Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-33981 (GCVE-0-2022-33981)
Vulnerability from cvelistv5
- n/a
 
{
  "containers": {
    "adp": [
      {
        "providerMetadata": {
          "dateUpdated": "2024-08-03T08:16:16.278Z",
          "orgId": "af854a3a-2127-422b-91ae-364da2661108",
          "shortName": "CVE"
        },
        "references": [
          {
            "tags": [
              "x_refsource_MISC",
              "x_transferred"
            ],
            "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
          },
          {
            "tags": [
              "x_refsource_MISC",
              "x_transferred"
            ],
            "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
          },
          {
            "tags": [
              "x_refsource_MISC",
              "x_transferred"
            ],
            "url": "https://seclists.org/oss-sec/2022/q2/66"
          },
          {
            "tags": [
              "x_refsource_MISC",
              "x_transferred"
            ],
            "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
          },
          {
            "name": "[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update",
            "tags": [
              "mailing-list",
              "x_refsource_MLIST",
              "x_transferred"
            ],
            "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
          },
          {
            "name": "DSA-5173",
            "tags": [
              "vendor-advisory",
              "x_refsource_DEBIAN",
              "x_transferred"
            ],
            "url": "https://www.debian.org/security/2022/dsa-5173"
          }
        ],
        "title": "CVE Program Container"
      },
      {
        "metrics": [
          {
            "cvssV3_1": {
              "attackComplexity": "LOW",
              "attackVector": "LOCAL",
              "availabilityImpact": "LOW",
              "baseScore": 3.3,
              "baseSeverity": "LOW",
              "confidentialityImpact": "NONE",
              "integrityImpact": "NONE",
              "privilegesRequired": "LOW",
              "scope": "UNCHANGED",
              "userInteraction": "NONE",
              "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
              "version": "3.1"
            }
          },
          {
            "other": {
              "content": {
                "id": "CVE-2022-33981",
                "options": [
                  {
                    "Exploitation": "poc"
                  },
                  {
                    "Automatable": "no"
                  },
                  {
                    "Technical Impact": "partial"
                  }
                ],
                "role": "CISA Coordinator",
                "timestamp": "2025-04-23T13:30:57.267052Z",
                "version": "2.0.3"
              },
              "type": "ssvc"
            }
          }
        ],
        "problemTypes": [
          {
            "descriptions": [
              {
                "cweId": "CWE-416",
                "description": "CWE-416 Use After Free",
                "lang": "en",
                "type": "CWE"
              }
            ]
          }
        ],
        "providerMetadata": {
          "dateUpdated": "2025-05-05T16:15:03.996Z",
          "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
          "shortName": "CISA-ADP"
        },
        "title": "CISA ADP Vulnrichment"
      }
    ],
    "cna": {
      "affected": [
        {
          "product": "n/a",
          "vendor": "n/a",
          "versions": [
            {
              "status": "affected",
              "version": "n/a"
            }
          ]
        }
      ],
      "descriptions": [
        {
          "lang": "en",
          "value": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
        }
      ],
      "problemTypes": [
        {
          "descriptions": [
            {
              "description": "n/a",
              "lang": "en",
              "type": "text"
            }
          ]
        }
      ],
      "providerMetadata": {
        "dateUpdated": "2022-07-04T10:07:13.000Z",
        "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
        "shortName": "mitre"
      },
      "references": [
        {
          "tags": [
            "x_refsource_MISC"
          ],
          "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
        },
        {
          "tags": [
            "x_refsource_MISC"
          ],
          "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
        },
        {
          "tags": [
            "x_refsource_MISC"
          ],
          "url": "https://seclists.org/oss-sec/2022/q2/66"
        },
        {
          "tags": [
            "x_refsource_MISC"
          ],
          "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
        },
        {
          "name": "[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update",
          "tags": [
            "mailing-list",
            "x_refsource_MLIST"
          ],
          "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
        },
        {
          "name": "DSA-5173",
          "tags": [
            "vendor-advisory",
            "x_refsource_DEBIAN"
          ],
          "url": "https://www.debian.org/security/2022/dsa-5173"
        }
      ],
      "x_legacyV4Record": {
        "CVE_data_meta": {
          "ASSIGNER": "cve@mitre.org",
          "ID": "CVE-2022-33981",
          "STATE": "PUBLIC"
        },
        "affects": {
          "vendor": {
            "vendor_data": [
              {
                "product": {
                  "product_data": [
                    {
                      "product_name": "n/a",
                      "version": {
                        "version_data": [
                          {
                            "version_value": "n/a"
                          }
                        ]
                      }
                    }
                  ]
                },
                "vendor_name": "n/a"
              }
            ]
          }
        },
        "data_format": "MITRE",
        "data_type": "CVE",
        "data_version": "4.0",
        "description": {
          "description_data": [
            {
              "lang": "eng",
              "value": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
            }
          ]
        },
        "problemtype": {
          "problemtype_data": [
            {
              "description": [
                {
                  "lang": "eng",
                  "value": "n/a"
                }
              ]
            }
          ]
        },
        "references": {
          "reference_data": [
            {
              "name": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf",
              "refsource": "MISC",
              "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
            },
            {
              "name": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362",
              "refsource": "MISC",
              "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
            },
            {
              "name": "https://seclists.org/oss-sec/2022/q2/66",
              "refsource": "MISC",
              "url": "https://seclists.org/oss-sec/2022/q2/66"
            },
            {
              "name": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6",
              "refsource": "MISC",
              "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
            },
            {
              "name": "[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update",
              "refsource": "MLIST",
              "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
            },
            {
              "name": "DSA-5173",
              "refsource": "DEBIAN",
              "url": "https://www.debian.org/security/2022/dsa-5173"
            }
          ]
        }
      }
    }
  },
  "cveMetadata": {
    "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
    "assignerShortName": "mitre",
    "cveId": "CVE-2022-33981",
    "datePublished": "2022-06-18T15:27:32.000Z",
    "dateReserved": "2022-06-18T00:00:00.000Z",
    "dateUpdated": "2025-05-05T16:15:03.996Z",
    "state": "PUBLISHED"
  },
  "dataType": "CVE_RECORD",
  "dataVersion": "5.1",
  "vulnerability-lookup:meta": {
    "nvd": "{\"cve\":{\"id\":\"CVE-2022-33981\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-06-18T16:15:08.227\",\"lastModified\":\"2025-05-05T17:18:15.897\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.\"},{\"lang\":\"es\",\"value\":\"El archivo drivers/block/floppy.c en el kernel de Linux versiones anteriores a 5.17.6, es vulnerable a una denegaci\u00f3n de servicio, debido a un fallo de uso de concurrencia despu\u00e9s de la asignaci\u00f3n de raw_cmd en la funci\u00f3n raw_cmd_ioctl\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:L/AC:L/Au:N/C:N/I:N/A:P\",\"baseScore\":2.1,\"accessVector\":\"LOCAL\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"LOW\",\"exploitabilityScore\":3.9,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"5.17.6\",\"matchCriteriaId\":\"E5AA6133-D018-4ECD-9533-5505A0E585D7\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]}],\"references\":[{\"url\":\"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\",\"source\":\"cve@mitre.org\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\",\"source\":\"cve@mitre.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://seclists.org/oss-sec/2022/q2/66\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5173\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://seclists.org/oss-sec/2022/q2/66\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5173\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}",
    "vulnrichment": {
      "containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}, {\"url\": \"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}, {\"url\": \"https://seclists.org/oss-sec/2022/q2/66\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}, {\"url\": \"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\", \"tags\": [\"x_refsource_MISC\", \"x_transferred\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html\", \"name\": \"[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update\", \"tags\": [\"mailing-list\", \"x_refsource_MLIST\", \"x_transferred\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5173\", \"name\": \"DSA-5173\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T08:16:16.278Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 3.3, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"LOW\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"LOW\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"NONE\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-33981\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-23T13:30:57.267052Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-416\", \"description\": \"CWE-416 Use After Free\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-05-05T13:10:50.427Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"references\": [{\"url\": \"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\", \"tags\": [\"x_refsource_MISC\"]}, {\"url\": \"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\", \"tags\": [\"x_refsource_MISC\"]}, {\"url\": \"https://seclists.org/oss-sec/2022/q2/66\", \"tags\": [\"x_refsource_MISC\"]}, {\"url\": \"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\", \"tags\": [\"x_refsource_MISC\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html\", \"name\": \"[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update\", \"tags\": [\"mailing-list\", \"x_refsource_MLIST\"]}, {\"url\": \"https://www.debian.org/security/2022/dsa-5173\", \"name\": \"DSA-5173\", \"tags\": [\"vendor-advisory\", \"x_refsource_DEBIAN\"]}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2022-07-04T10:07:13.000Z\"}, \"x_legacyV4Record\": {\"affects\": {\"vendor\": {\"vendor_data\": [{\"product\": {\"product_data\": [{\"version\": {\"version_data\": [{\"version_value\": \"n/a\"}]}, \"product_name\": \"n/a\"}]}, \"vendor_name\": \"n/a\"}]}}, \"data_type\": \"CVE\", \"references\": {\"reference_data\": [{\"url\": \"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\", \"name\": \"https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf\", \"refsource\": \"MISC\"}, {\"url\": \"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\", \"name\": \"https://exchange.xforce.ibmcloud.com/vulnerabilities/225362\", \"refsource\": \"MISC\"}, {\"url\": \"https://seclists.org/oss-sec/2022/q2/66\", \"name\": \"https://seclists.org/oss-sec/2022/q2/66\", \"refsource\": \"MISC\"}, {\"url\": \"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\", \"name\": \"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6\", \"refsource\": \"MISC\"}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html\", \"name\": \"[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update\", \"refsource\": \"MLIST\"}, {\"url\": \"https://www.debian.org/security/2022/dsa-5173\", \"name\": \"DSA-5173\", \"refsource\": \"DEBIAN\"}]}, \"data_format\": \"MITRE\", \"description\": {\"description_data\": [{\"lang\": \"eng\", \"value\": \"drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.\"}]}, \"problemtype\": {\"problemtype_data\": [{\"description\": [{\"lang\": \"eng\", \"value\": \"n/a\"}]}]}, \"data_version\": \"4.0\", \"CVE_data_meta\": {\"ID\": \"CVE-2022-33981\", \"STATE\": \"PUBLIC\", \"ASSIGNER\": \"cve@mitre.org\"}}}}",
      "cveMetadata": "{\"cveId\": \"CVE-2022-33981\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-05-05T16:15:03.996Z\", \"dateReserved\": \"2022-06-18T00:00:00.000Z\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2022-06-18T15:27:32.000Z\", \"assignerShortName\": \"mitre\"}",
      "dataType": "CVE_RECORD",
      "dataVersion": "5.1"
    }
  }
}
  wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Dell ECS ist ein Objektspeichersystem.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-0794 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-0794 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
        "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
      }
    ],
    "source_lang": "en-US",
    "title": "Dell ECS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-11-27T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-28T11:39:04.623+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2024-0794",
      "initial_release_date": "2024-04-04T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-04-04T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-11-27T23:00:00.000+00:00",
          "number": "2",
          "summary": "Produktzuordnung \u00fcberpr\u00fcft"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c3.8.1.0",
                "product": {
                  "name": "Dell ECS \u003c3.8.1.0",
                  "product_id": "T033919"
                }
              },
              {
                "category": "product_version",
                "name": "3.8.1.0",
                "product": {
                  "name": "Dell ECS 3.8.1.0",
                  "product_id": "T033919-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:ecs:3.8.1.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ECS"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-18074",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2018-18074"
    },
    {
      "cve": "CVE-2020-10663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10663"
    },
    {
      "cve": "CVE-2020-10672",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10672"
    },
    {
      "cve": "CVE-2020-10673",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10673"
    },
    {
      "cve": "CVE-2020-10735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10735"
    },
    {
      "cve": "CVE-2020-10968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10968"
    },
    {
      "cve": "CVE-2020-10969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10969"
    },
    {
      "cve": "CVE-2020-11111",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11111"
    },
    {
      "cve": "CVE-2020-11112",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11112"
    },
    {
      "cve": "CVE-2020-11113",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11113"
    },
    {
      "cve": "CVE-2020-11612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11612"
    },
    {
      "cve": "CVE-2020-11619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11619"
    },
    {
      "cve": "CVE-2020-11620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11620"
    },
    {
      "cve": "CVE-2020-11979",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11979"
    },
    {
      "cve": "CVE-2020-12762",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12762"
    },
    {
      "cve": "CVE-2020-12825",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12825"
    },
    {
      "cve": "CVE-2020-13956",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-13956"
    },
    {
      "cve": "CVE-2020-14060",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14060"
    },
    {
      "cve": "CVE-2020-14061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14061"
    },
    {
      "cve": "CVE-2020-14062",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14062"
    },
    {
      "cve": "CVE-2020-14195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14195"
    },
    {
      "cve": "CVE-2020-15250",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-15250"
    },
    {
      "cve": "CVE-2020-1945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1945"
    },
    {
      "cve": "CVE-2020-1967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1967"
    },
    {
      "cve": "CVE-2020-1971",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-24616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24616"
    },
    {
      "cve": "CVE-2020-24750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24750"
    },
    {
      "cve": "CVE-2020-25649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25649"
    },
    {
      "cve": "CVE-2020-25658",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25658"
    },
    {
      "cve": "CVE-2020-26116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26116"
    },
    {
      "cve": "CVE-2020-26137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26137"
    },
    {
      "cve": "CVE-2020-26541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2020-27216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27216"
    },
    {
      "cve": "CVE-2020-27218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27218"
    },
    {
      "cve": "CVE-2020-27223",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27223"
    },
    {
      "cve": "CVE-2020-28366",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28366"
    },
    {
      "cve": "CVE-2020-28493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28493"
    },
    {
      "cve": "CVE-2020-29509",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29509"
    },
    {
      "cve": "CVE-2020-29511",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29511"
    },
    {
      "cve": "CVE-2020-29582",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29582"
    },
    {
      "cve": "CVE-2020-29651",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29651"
    },
    {
      "cve": "CVE-2020-35490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35490"
    },
    {
      "cve": "CVE-2020-35491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35491"
    },
    {
      "cve": "CVE-2020-35728",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35728"
    },
    {
      "cve": "CVE-2020-36179",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36179"
    },
    {
      "cve": "CVE-2020-36180",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36180"
    },
    {
      "cve": "CVE-2020-36181",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36181"
    },
    {
      "cve": "CVE-2020-36182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36182"
    },
    {
      "cve": "CVE-2020-36183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36183"
    },
    {
      "cve": "CVE-2020-36184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36184"
    },
    {
      "cve": "CVE-2020-36185",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36185"
    },
    {
      "cve": "CVE-2020-36186",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36186"
    },
    {
      "cve": "CVE-2020-36187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36187"
    },
    {
      "cve": "CVE-2020-36188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36188"
    },
    {
      "cve": "CVE-2020-36189",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36189"
    },
    {
      "cve": "CVE-2020-36516",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36516"
    },
    {
      "cve": "CVE-2020-36518",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36518"
    },
    {
      "cve": "CVE-2020-36557",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2020-36691",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36691"
    },
    {
      "cve": "CVE-2020-7238",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-7238"
    },
    {
      "cve": "CVE-2020-8840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8840"
    },
    {
      "cve": "CVE-2020-8908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8908"
    },
    {
      "cve": "CVE-2020-8911",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8911"
    },
    {
      "cve": "CVE-2020-8912",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8912"
    },
    {
      "cve": "CVE-2020-9488",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9488"
    },
    {
      "cve": "CVE-2020-9493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9493"
    },
    {
      "cve": "CVE-2020-9546",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9546"
    },
    {
      "cve": "CVE-2020-9547",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9547"
    },
    {
      "cve": "CVE-2020-9548",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9548"
    },
    {
      "cve": "CVE-2021-20190",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20190"
    },
    {
      "cve": "CVE-2021-20323",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20323"
    },
    {
      "cve": "CVE-2021-21290",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21290"
    },
    {
      "cve": "CVE-2021-21295",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21295"
    },
    {
      "cve": "CVE-2021-21409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21409"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-2471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-2471"
    },
    {
      "cve": "CVE-2021-25642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-25642"
    },
    {
      "cve": "CVE-2021-26341",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-27918",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-27918"
    },
    {
      "cve": "CVE-2021-28153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28153"
    },
    {
      "cve": "CVE-2021-28165",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28165"
    },
    {
      "cve": "CVE-2021-28169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28169"
    },
    {
      "cve": "CVE-2021-28861",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28861"
    },
    {
      "cve": "CVE-2021-29425",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-29425"
    },
    {
      "cve": "CVE-2021-30560",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-30560"
    },
    {
      "cve": "CVE-2021-3114",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3114"
    },
    {
      "cve": "CVE-2021-33036",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33036"
    },
    {
      "cve": "CVE-2021-33194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33194"
    },
    {
      "cve": "CVE-2021-33195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33195"
    },
    {
      "cve": "CVE-2021-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33196"
    },
    {
      "cve": "CVE-2021-33197",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33197"
    },
    {
      "cve": "CVE-2021-33503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33503"
    },
    {
      "cve": "CVE-2021-33655",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3424"
    },
    {
      "cve": "CVE-2021-34428",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-34428"
    },
    {
      "cve": "CVE-2021-3449",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3530",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3530"
    },
    {
      "cve": "CVE-2021-36221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36221"
    },
    {
      "cve": "CVE-2021-36373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36373"
    },
    {
      "cve": "CVE-2021-36374",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36374"
    },
    {
      "cve": "CVE-2021-3648",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3648"
    },
    {
      "cve": "CVE-2021-36690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36690"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-37136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37136"
    },
    {
      "cve": "CVE-2021-37137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37137"
    },
    {
      "cve": "CVE-2021-37404",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37404"
    },
    {
      "cve": "CVE-2021-37533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37533"
    },
    {
      "cve": "CVE-2021-3754",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3754"
    },
    {
      "cve": "CVE-2021-3778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3778"
    },
    {
      "cve": "CVE-2021-3796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3796"
    },
    {
      "cve": "CVE-2021-3826",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3826"
    },
    {
      "cve": "CVE-2021-3827",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3827"
    },
    {
      "cve": "CVE-2021-38297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-38297"
    },
    {
      "cve": "CVE-2021-3872",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3872"
    },
    {
      "cve": "CVE-2021-3875",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3875"
    },
    {
      "cve": "CVE-2021-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3903"
    },
    {
      "cve": "CVE-2021-3923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3923"
    },
    {
      "cve": "CVE-2021-3927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3927"
    },
    {
      "cve": "CVE-2021-3928",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3928"
    },
    {
      "cve": "CVE-2021-3968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3968"
    },
    {
      "cve": "CVE-2021-3973",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3973"
    },
    {
      "cve": "CVE-2021-3974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3974"
    },
    {
      "cve": "CVE-2021-3984",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3984"
    },
    {
      "cve": "CVE-2021-4019",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4019"
    },
    {
      "cve": "CVE-2021-4037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2021-4069",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4069"
    },
    {
      "cve": "CVE-2021-4104",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4104"
    },
    {
      "cve": "CVE-2021-4136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4136"
    },
    {
      "cve": "CVE-2021-4157",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2021-4166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4166"
    },
    {
      "cve": "CVE-2021-41771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-41771"
    },
    {
      "cve": "CVE-2021-4192",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4192"
    },
    {
      "cve": "CVE-2021-4193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4193"
    },
    {
      "cve": "CVE-2021-4203",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4203"
    },
    {
      "cve": "CVE-2021-42567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-42567"
    },
    {
      "cve": "CVE-2021-43797",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-43797"
    },
    {
      "cve": "CVE-2021-44531",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44531"
    },
    {
      "cve": "CVE-2021-44532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44532"
    },
    {
      "cve": "CVE-2021-44533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44533"
    },
    {
      "cve": "CVE-2021-44716",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44716"
    },
    {
      "cve": "CVE-2021-44878",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44878"
    },
    {
      "cve": "CVE-2021-45078",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-45078"
    },
    {
      "cve": "CVE-2021-46195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46195"
    },
    {
      "cve": "CVE-2021-46828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46828"
    },
    {
      "cve": "CVE-2021-46848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46848"
    },
    {
      "cve": "CVE-2022-0128",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0128"
    },
    {
      "cve": "CVE-2022-0213",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0213"
    },
    {
      "cve": "CVE-2022-0225",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0225"
    },
    {
      "cve": "CVE-2022-0261",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0261"
    },
    {
      "cve": "CVE-2022-0318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0318"
    },
    {
      "cve": "CVE-2022-0319",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0319"
    },
    {
      "cve": "CVE-2022-0351",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0351"
    },
    {
      "cve": "CVE-2022-0359",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0359"
    },
    {
      "cve": "CVE-2022-0361",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0361"
    },
    {
      "cve": "CVE-2022-0392",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0392"
    },
    {
      "cve": "CVE-2022-0407",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0407"
    },
    {
      "cve": "CVE-2022-0413",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0413"
    },
    {
      "cve": "CVE-2022-0561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0561"
    },
    {
      "cve": "CVE-2022-0696",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0696"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1245",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1245"
    },
    {
      "cve": "CVE-2022-1271",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1271"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1381",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1381"
    },
    {
      "cve": "CVE-2022-1420",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1420"
    },
    {
      "cve": "CVE-2022-1462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1466"
    },
    {
      "cve": "CVE-2022-1471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1471"
    },
    {
      "cve": "CVE-2022-1586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1586"
    },
    {
      "cve": "CVE-2022-1587",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1587"
    },
    {
      "cve": "CVE-2022-1616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1616"
    },
    {
      "cve": "CVE-2022-1619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1619"
    },
    {
      "cve": "CVE-2022-1620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1620"
    },
    {
      "cve": "CVE-2022-1679",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1705"
    },
    {
      "cve": "CVE-2022-1720",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1720"
    },
    {
      "cve": "CVE-2022-1729",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1733",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1733"
    },
    {
      "cve": "CVE-2022-1735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1735"
    },
    {
      "cve": "CVE-2022-1771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1771"
    },
    {
      "cve": "CVE-2022-1785",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1785"
    },
    {
      "cve": "CVE-2022-1796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1796"
    },
    {
      "cve": "CVE-2022-1851",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1851"
    },
    {
      "cve": "CVE-2022-1897",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1897"
    },
    {
      "cve": "CVE-2022-1898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1898"
    },
    {
      "cve": "CVE-2022-1927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1927"
    },
    {
      "cve": "CVE-2022-1962",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1962"
    },
    {
      "cve": "CVE-2022-1968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1968"
    },
    {
      "cve": "CVE-2022-1974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-20132",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-20166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20166"
    },
    {
      "cve": "CVE-2022-20368",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-2047",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2047"
    },
    {
      "cve": "CVE-2022-2048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2048"
    },
    {
      "cve": "CVE-2022-20567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20567"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2022-21216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21216"
    },
    {
      "cve": "CVE-2022-21233",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21233"
    },
    {
      "cve": "CVE-2022-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2124"
    },
    {
      "cve": "CVE-2022-2125",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2125"
    },
    {
      "cve": "CVE-2022-2126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2126"
    },
    {
      "cve": "CVE-2022-2129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2129"
    },
    {
      "cve": "CVE-2022-21363",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21363"
    },
    {
      "cve": "CVE-2022-21385",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21385"
    },
    {
      "cve": "CVE-2022-21499",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-21540",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21540"
    },
    {
      "cve": "CVE-2022-21541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21541"
    },
    {
      "cve": "CVE-2022-21549",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21549"
    },
    {
      "cve": "CVE-2022-21618",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21618"
    },
    {
      "cve": "CVE-2022-21619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21619"
    },
    {
      "cve": "CVE-2022-21624",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21624"
    },
    {
      "cve": "CVE-2022-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21626"
    },
    {
      "cve": "CVE-2022-21628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21628"
    },
    {
      "cve": "CVE-2022-21702",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21702"
    },
    {
      "cve": "CVE-2022-2175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2175"
    },
    {
      "cve": "CVE-2022-2182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2182"
    },
    {
      "cve": "CVE-2022-2183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2183"
    },
    {
      "cve": "CVE-2022-2206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2206"
    },
    {
      "cve": "CVE-2022-2207",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2207"
    },
    {
      "cve": "CVE-2022-2208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2208"
    },
    {
      "cve": "CVE-2022-2210",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2210"
    },
    {
      "cve": "CVE-2022-2231",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2231"
    },
    {
      "cve": "CVE-2022-2256",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2256"
    },
    {
      "cve": "CVE-2022-2257",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2257"
    },
    {
      "cve": "CVE-2022-2264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2264"
    },
    {
      "cve": "CVE-2022-2284",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2284"
    },
    {
      "cve": "CVE-2022-2285",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2285"
    },
    {
      "cve": "CVE-2022-2286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2286"
    },
    {
      "cve": "CVE-2022-2287",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2287"
    },
    {
      "cve": "CVE-2022-22976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22976"
    },
    {
      "cve": "CVE-2022-22978",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22978"
    },
    {
      "cve": "CVE-2022-2304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2304"
    },
    {
      "cve": "CVE-2022-2318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23302"
    },
    {
      "cve": "CVE-2022-23305",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23305"
    },
    {
      "cve": "CVE-2022-23307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23307"
    },
    {
      "cve": "CVE-2022-2343",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2343"
    },
    {
      "cve": "CVE-2022-2344",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2344"
    },
    {
      "cve": "CVE-2022-2345",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2345"
    },
    {
      "cve": "CVE-2022-23471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23471"
    },
    {
      "cve": "CVE-2022-23521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23521"
    },
    {
      "cve": "CVE-2022-23772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23772"
    },
    {
      "cve": "CVE-2022-23773",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23773"
    },
    {
      "cve": "CVE-2022-24302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24302"
    },
    {
      "cve": "CVE-2022-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24329"
    },
    {
      "cve": "CVE-2022-24823",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24823"
    },
    {
      "cve": "CVE-2022-24903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24903"
    },
    {
      "cve": "CVE-2022-2503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2503"
    },
    {
      "cve": "CVE-2022-25147",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25147"
    },
    {
      "cve": "CVE-2022-25168",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25168"
    },
    {
      "cve": "CVE-2022-2519",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2519"
    },
    {
      "cve": "CVE-2022-2520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2520"
    },
    {
      "cve": "CVE-2022-2521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2521"
    },
    {
      "cve": "CVE-2022-2522",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2522"
    },
    {
      "cve": "CVE-2022-25647",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25647"
    },
    {
      "cve": "CVE-2022-2571",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2571"
    },
    {
      "cve": "CVE-2022-2580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2580"
    },
    {
      "cve": "CVE-2022-2581",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2581"
    },
    {
      "cve": "CVE-2022-25857",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25857"
    },
    {
      "cve": "CVE-2022-2588",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2598",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2598"
    },
    {
      "cve": "CVE-2022-26148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26148"
    },
    {
      "cve": "CVE-2022-26365",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26373"
    },
    {
      "cve": "CVE-2022-2639",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-26612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26612"
    },
    {
      "cve": "CVE-2022-2663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-27781",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27781"
    },
    {
      "cve": "CVE-2022-27782",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27782"
    },
    {
      "cve": "CVE-2022-27943",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27943"
    },
    {
      "cve": "CVE-2022-2795",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2795"
    },
    {
      "cve": "CVE-2022-28131",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28131"
    },
    {
      "cve": "CVE-2022-2816",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2816"
    },
    {
      "cve": "CVE-2022-2817",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2817"
    },
    {
      "cve": "CVE-2022-2819",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2819"
    },
    {
      "cve": "CVE-2022-28327",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28327"
    },
    {
      "cve": "CVE-2022-2845",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2845"
    },
    {
      "cve": "CVE-2022-2849",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2849"
    },
    {
      "cve": "CVE-2022-2862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2862"
    },
    {
      "cve": "CVE-2022-2867",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2867"
    },
    {
      "cve": "CVE-2022-2868",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2868"
    },
    {
      "cve": "CVE-2022-2869",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2869"
    },
    {
      "cve": "CVE-2022-28693",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-2874",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2874"
    },
    {
      "cve": "CVE-2022-28748",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2880",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2880"
    },
    {
      "cve": "CVE-2022-2889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2889"
    },
    {
      "cve": "CVE-2022-29162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29162"
    },
    {
      "cve": "CVE-2022-29187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29187"
    },
    {
      "cve": "CVE-2022-2923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2923"
    },
    {
      "cve": "CVE-2022-2946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2946"
    },
    {
      "cve": "CVE-2022-29526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29526"
    },
    {
      "cve": "CVE-2022-29583",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29583"
    },
    {
      "cve": "CVE-2022-2964",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2977",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2977"
    },
    {
      "cve": "CVE-2022-2980",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2980"
    },
    {
      "cve": "CVE-2022-2982",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2982"
    },
    {
      "cve": "CVE-2022-29900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-2991",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2991"
    },
    {
      "cve": "CVE-2022-3016",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3016"
    },
    {
      "cve": "CVE-2022-3028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3037"
    },
    {
      "cve": "CVE-2022-30580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30580"
    },
    {
      "cve": "CVE-2022-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30630"
    },
    {
      "cve": "CVE-2022-30631",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30631"
    },
    {
      "cve": "CVE-2022-30632",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30632"
    },
    {
      "cve": "CVE-2022-30633",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30633"
    },
    {
      "cve": "CVE-2022-3099",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3099"
    },
    {
      "cve": "CVE-2022-31030",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31030"
    },
    {
      "cve": "CVE-2022-31159",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31159"
    },
    {
      "cve": "CVE-2022-3134",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3134"
    },
    {
      "cve": "CVE-2022-3153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3153"
    },
    {
      "cve": "CVE-2022-3169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-31690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31690"
    },
    {
      "cve": "CVE-2022-32148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32148"
    },
    {
      "cve": "CVE-2022-32149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32149"
    },
    {
      "cve": "CVE-2022-32206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32221"
    },
    {
      "cve": "CVE-2022-3234",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3234"
    },
    {
      "cve": "CVE-2022-3235",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3235"
    },
    {
      "cve": "CVE-2022-3239",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3239"
    },
    {
      "cve": "CVE-2022-3278",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3278"
    },
    {
      "cve": "CVE-2022-3296",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3296"
    },
    {
      "cve": "CVE-2022-3297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3297"
    },
    {
      "cve": "CVE-2022-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33196"
    },
    {
      "cve": "CVE-2022-3324",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3324"
    },
    {
      "cve": "CVE-2022-3352",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3352"
    },
    {
      "cve": "CVE-2022-33740",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33972",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33972"
    },
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34169"
    },
    {
      "cve": "CVE-2022-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-34266",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34266"
    },
    {
      "cve": "CVE-2022-34526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34526"
    },
    {
      "cve": "CVE-2022-34903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34903"
    },
    {
      "cve": "CVE-2022-3491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3491"
    },
    {
      "cve": "CVE-2022-3515",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3515"
    },
    {
      "cve": "CVE-2022-3520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3520"
    },
    {
      "cve": "CVE-2022-3521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-35252",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-3542",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3564",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3564"
    },
    {
      "cve": "CVE-2022-3565",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-35737",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35737"
    },
    {
      "cve": "CVE-2022-3586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3591",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3591"
    },
    {
      "cve": "CVE-2022-3594",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3597"
    },
    {
      "cve": "CVE-2022-3599",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3599"
    },
    {
      "cve": "CVE-2022-36109",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36109"
    },
    {
      "cve": "CVE-2022-3621",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3626"
    },
    {
      "cve": "CVE-2022-3627",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3627"
    },
    {
      "cve": "CVE-2022-3628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-36280",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36280"
    },
    {
      "cve": "CVE-2022-3629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3643",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-36437",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36437"
    },
    {
      "cve": "CVE-2022-3646",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36760",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36760"
    },
    {
      "cve": "CVE-2022-36879",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3705"
    },
    {
      "cve": "CVE-2022-37434",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37434"
    },
    {
      "cve": "CVE-2022-37436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37436"
    },
    {
      "cve": "CVE-2022-37865",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37865"
    },
    {
      "cve": "CVE-2022-37866",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37866"
    },
    {
      "cve": "CVE-2022-38090",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38090"
    },
    {
      "cve": "CVE-2022-38096",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38096"
    },
    {
      "cve": "CVE-2022-38126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38126"
    },
    {
      "cve": "CVE-2022-38127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38127"
    },
    {
      "cve": "CVE-2022-38177",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38177"
    },
    {
      "cve": "CVE-2022-38178",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38178"
    },
    {
      "cve": "CVE-2022-3821",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3821"
    },
    {
      "cve": "CVE-2022-38533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38533"
    },
    {
      "cve": "CVE-2022-38749",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38749"
    },
    {
      "cve": "CVE-2022-38750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38750"
    },
    {
      "cve": "CVE-2022-38751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38751"
    },
    {
      "cve": "CVE-2022-38752",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38752"
    },
    {
      "cve": "CVE-2022-39028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39028"
    },
    {
      "cve": "CVE-2022-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-39399",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39399"
    },
    {
      "cve": "CVE-2022-3970",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3970"
    },
    {
      "cve": "CVE-2022-40149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40149"
    },
    {
      "cve": "CVE-2022-40150",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40150"
    },
    {
      "cve": "CVE-2022-40151",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40151"
    },
    {
      "cve": "CVE-2022-40152",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40152"
    },
    {
      "cve": "CVE-2022-40153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40153"
    },
    {
      "cve": "CVE-2022-40303",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40303"
    },
    {
      "cve": "CVE-2022-40304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40304"
    },
    {
      "cve": "CVE-2022-40307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40307"
    },
    {
      "cve": "CVE-2022-40674",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40674"
    },
    {
      "cve": "CVE-2022-40768",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-40899",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40899"
    },
    {
      "cve": "CVE-2022-4095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-4129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4129"
    },
    {
      "cve": "CVE-2022-4141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4141"
    },
    {
      "cve": "CVE-2022-41717",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41717"
    },
    {
      "cve": "CVE-2022-41721",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41721"
    },
    {
      "cve": "CVE-2022-41848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41850",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41854",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41854"
    },
    {
      "cve": "CVE-2022-41858",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-41881",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41881"
    },
    {
      "cve": "CVE-2022-41903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41903"
    },
    {
      "cve": "CVE-2022-41915",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41915"
    },
    {
      "cve": "CVE-2022-41966",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41966"
    },
    {
      "cve": "CVE-2022-41974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41974"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2022-42004",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42004"
    },
    {
      "cve": "CVE-2022-42010",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42010"
    },
    {
      "cve": "CVE-2022-42011",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42011"
    },
    {
      "cve": "CVE-2022-42012",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42012"
    },
    {
      "cve": "CVE-2022-42328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42889"
    },
    {
      "cve": "CVE-2022-42895",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-42898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42898"
    },
    {
      "cve": "CVE-2022-4292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4292"
    },
    {
      "cve": "CVE-2022-4293",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4293"
    },
    {
      "cve": "CVE-2022-42969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42969"
    },
    {
      "cve": "CVE-2022-4304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4304"
    },
    {
      "cve": "CVE-2022-43552",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43552"
    },
    {
      "cve": "CVE-2022-43680",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43680"
    },
    {
      "cve": "CVE-2022-43750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-43995",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43995"
    },
    {
      "cve": "CVE-2022-4415",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4415"
    },
    {
      "cve": "CVE-2022-4450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4450"
    },
    {
      "cve": "CVE-2022-44638",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-44638"
    },
    {
      "cve": "CVE-2022-45061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45061"
    },
    {
      "cve": "CVE-2022-45688",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45688"
    },
    {
      "cve": "CVE-2022-45884",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45884"
    },
    {
      "cve": "CVE-2022-45885",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45885"
    },
    {
      "cve": "CVE-2022-45886",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45886"
    },
    {
      "cve": "CVE-2022-45887",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45887"
    },
    {
      "cve": "CVE-2022-45919",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45919"
    },
    {
      "cve": "CVE-2022-45934",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45934"
    },
    {
      "cve": "CVE-2022-45939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45939"
    },
    {
      "cve": "CVE-2022-4662",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4662"
    },
    {
      "cve": "CVE-2022-46751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46751"
    },
    {
      "cve": "CVE-2022-46908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46908"
    },
    {
      "cve": "CVE-2022-47629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47629"
    },
    {
      "cve": "CVE-2022-47929",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47929"
    },
    {
      "cve": "CVE-2022-48281",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48281"
    },
    {
      "cve": "CVE-2022-48337",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48337"
    },
    {
      "cve": "CVE-2022-48339",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48339"
    },
    {
      "cve": "CVE-2023-0045",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0045"
    },
    {
      "cve": "CVE-2023-0049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0049"
    },
    {
      "cve": "CVE-2023-0051",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0051"
    },
    {
      "cve": "CVE-2023-0054",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0054"
    },
    {
      "cve": "CVE-2023-0215",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0288",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0288"
    },
    {
      "cve": "CVE-2023-0433",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0433"
    },
    {
      "cve": "CVE-2023-0464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0464"
    },
    {
      "cve": "CVE-2023-0465",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0465"
    },
    {
      "cve": "CVE-2023-0466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0466"
    },
    {
      "cve": "CVE-2023-0512",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0512"
    },
    {
      "cve": "CVE-2023-0590",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0590"
    },
    {
      "cve": "CVE-2023-0597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0597"
    },
    {
      "cve": "CVE-2023-0833",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0833"
    },
    {
      "cve": "CVE-2023-1076",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1076"
    },
    {
      "cve": "CVE-2023-1095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1095"
    },
    {
      "cve": "CVE-2023-1118",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1118"
    },
    {
      "cve": "CVE-2023-1127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1127"
    },
    {
      "cve": "CVE-2023-1170",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1170"
    },
    {
      "cve": "CVE-2023-1175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1175"
    },
    {
      "cve": "CVE-2023-1370",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1370"
    },
    {
      "cve": "CVE-2023-1380",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1380"
    },
    {
      "cve": "CVE-2023-1390",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1390"
    },
    {
      "cve": "CVE-2023-1436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1436"
    },
    {
      "cve": "CVE-2023-1513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1513"
    },
    {
      "cve": "CVE-2023-1611",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1611"
    },
    {
      "cve": "CVE-2023-1670",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1670"
    },
    {
      "cve": "CVE-2023-1855",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1855"
    },
    {
      "cve": "CVE-2023-1989",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1989"
    },
    {
      "cve": "CVE-2023-1990",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1990"
    },
    {
      "cve": "CVE-2023-1998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1998"
    },
    {
      "cve": "CVE-2023-20862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-20862"
    },
    {
      "cve": "CVE-2023-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2124"
    },
    {
      "cve": "CVE-2023-2162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2162"
    },
    {
      "cve": "CVE-2023-2176",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2176"
    },
    {
      "cve": "CVE-2023-21830",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21830"
    },
    {
      "cve": "CVE-2023-21835",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21835"
    },
    {
      "cve": "CVE-2023-21843",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21843"
    },
    {
      "cve": "CVE-2023-21930",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21930"
    },
    {
      "cve": "CVE-2023-21937",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21937"
    },
    {
      "cve": "CVE-2023-21938",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21938"
    },
    {
      "cve": "CVE-2023-21939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21939"
    },
    {
      "cve": "CVE-2023-2194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2194"
    },
    {
      "cve": "CVE-2023-21954",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21954"
    },
    {
      "cve": "CVE-2023-21967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21967"
    },
    {
      "cve": "CVE-2023-21968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21968"
    },
    {
      "cve": "CVE-2023-22490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22490"
    },
    {
      "cve": "CVE-2023-2253",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2253"
    },
    {
      "cve": "CVE-2023-22809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22809"
    },
    {
      "cve": "CVE-2023-23454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23454"
    },
    {
      "cve": "CVE-2023-23455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23455"
    },
    {
      "cve": "CVE-2023-23559",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23559"
    },
    {
      "cve": "CVE-2023-23916",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23916"
    },
    {
      "cve": "CVE-2023-23946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23946"
    },
    {
      "cve": "CVE-2023-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24329"
    },
    {
      "cve": "CVE-2023-24532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24532"
    },
    {
      "cve": "CVE-2023-24534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24534"
    },
    {
      "cve": "CVE-2023-2483",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2483"
    },
    {
      "cve": "CVE-2023-24998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24998"
    },
    {
      "cve": "CVE-2023-2513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2513"
    },
    {
      "cve": "CVE-2023-25193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25193"
    },
    {
      "cve": "CVE-2023-25652",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25652"
    },
    {
      "cve": "CVE-2023-25690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25690"
    },
    {
      "cve": "CVE-2023-25809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25809"
    },
    {
      "cve": "CVE-2023-25815",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25815"
    },
    {
      "cve": "CVE-2023-26048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26048"
    },
    {
      "cve": "CVE-2023-26049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26049"
    },
    {
      "cve": "CVE-2023-2650",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2650"
    },
    {
      "cve": "CVE-2023-26545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26545"
    },
    {
      "cve": "CVE-2023-26604",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26604"
    },
    {
      "cve": "CVE-2023-27533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27533"
    },
    {
      "cve": "CVE-2023-27534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27534"
    },
    {
      "cve": "CVE-2023-27535",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27535"
    },
    {
      "cve": "CVE-2023-27536",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27536"
    },
    {
      "cve": "CVE-2023-27538",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27538"
    },
    {
      "cve": "CVE-2023-27561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27561"
    },
    {
      "cve": "CVE-2023-2828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2828"
    },
    {
      "cve": "CVE-2023-28320",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28320"
    },
    {
      "cve": "CVE-2023-28321",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28321"
    },
    {
      "cve": "CVE-2023-28322",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28322"
    },
    {
      "cve": "CVE-2023-28328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28328"
    },
    {
      "cve": "CVE-2023-28464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28464"
    },
    {
      "cve": "CVE-2023-28486",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28486"
    },
    {
      "cve": "CVE-2023-28487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28487"
    },
    {
      "cve": "CVE-2023-28642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28642"
    },
    {
      "cve": "CVE-2023-28772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28772"
    },
    {
      "cve": "CVE-2023-28840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28840"
    },
    {
      "cve": "CVE-2023-28841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28841"
    },
    {
      "cve": "CVE-2023-28842",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28842"
    },
    {
      "cve": "CVE-2023-29007",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29007"
    },
    {
      "cve": "CVE-2023-29383",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29383"
    },
    {
      "cve": "CVE-2023-29402",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29402"
    },
    {
      "cve": "CVE-2023-29406",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29406"
    },
    {
      "cve": "CVE-2023-29409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29409"
    },
    {
      "cve": "CVE-2023-2976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2976"
    },
    {
      "cve": "CVE-2023-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30630"
    },
    {
      "cve": "CVE-2023-30772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30772"
    },
    {
      "cve": "CVE-2023-31084",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31084"
    },
    {
      "cve": "CVE-2023-3138",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3138"
    },
    {
      "cve": "CVE-2023-31436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31436"
    },
    {
      "cve": "CVE-2023-31484",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31484"
    },
    {
      "cve": "CVE-2023-32269",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32269"
    },
    {
      "cve": "CVE-2023-32697",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32697"
    },
    {
      "cve": "CVE-2023-33264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-33264"
    },
    {
      "cve": "CVE-2023-34034",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34034"
    },
    {
      "cve": "CVE-2023-34035",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34035"
    },
    {
      "cve": "CVE-2023-34453",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34453"
    },
    {
      "cve": "CVE-2023-34454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34454"
    },
    {
      "cve": "CVE-2023-34455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34455"
    },
    {
      "cve": "CVE-2023-34462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34462"
    },
    {
      "cve": "CVE-2023-35116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-35116"
    },
    {
      "cve": "CVE-2023-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3635"
    },
    {
      "cve": "CVE-2023-36479",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-36479"
    },
    {
      "cve": "CVE-2023-39533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-39533"
    },
    {
      "cve": "CVE-2023-40167",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40167"
    },
    {
      "cve": "CVE-2023-40217",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40217"
    },
    {
      "cve": "CVE-2023-41105",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41105"
    },
    {
      "cve": "CVE-2023-41900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41900"
    },
    {
      "cve": "CVE-2023-43642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43642"
    },
    {
      "cve": "CVE-2023-43804",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43804"
    },
    {
      "cve": "CVE-2023-44487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-44487"
    },
    {
      "cve": "CVE-2023-45803",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-45803"
    },
    {
      "cve": "CVE-2024-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2024-21626"
    }
  ]
}
  wid-sec-w-2022-0412
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0412 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0412.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0412 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0412"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4617-1 vom 2022-12-23",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013342.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4573-1 vom 2022-12-19",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013280.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4072-1 vom 2022-11-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012989.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:3998-1 vom 2022-11-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012930.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Bugzilla - Bug 2099504 vom 2022-06-20",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099504"
      },
      {
        "category": "external",
        "summary": "Patch",
        "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-3065 vom 2022-07-01",
        "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-5173 vom 2022-07-03",
        "url": "https://lists.debian.org/debian-security-announce/2022/msg00141.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2377-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011520.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2376-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011519.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2379-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011540.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5518-1 vom 2022-07-14",
        "url": "https://ubuntu.com/security/notices/USN-5518-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2382-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011539.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5514-1 vom 2022-07-13",
        "url": "https://ubuntu.com/security/notices/USN-5514-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2393-1 vom 2022-07-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011546.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2411-1 vom 2022-07-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011558.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2407-1 vom 2022-07-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011557.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2424-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011577.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2423-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011576.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2422-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011579.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2478-1 vom 2022-07-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011611.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2549-1 vom 2022-07-26",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011657.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5539-1 vom 2022-07-29",
        "url": "https://ubuntu.com/security/notices/USN-5539-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2615-1 vom 2022-08-01",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011728.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9667 vom 2022-08-02",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9667.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5560-2 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5560-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5560-1 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5560-1"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2022-0021 vom 2022-08-10",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2022-August/001058.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5564-1 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5564-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2809-1 vom 2022-08-16",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011914.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2424-2 vom 2022-09-01",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012039.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2022-266 vom 2022-09-21",
        "url": "https://www.dell.com/support/kbdoc/000203560/dsa-2022-266-dell-networker-vproxy-security-update-for-multiple-third-party-vulnerabilities"
      }
    ],
    "source_lang": "en-US",
    "title": "Linux Kernel: Schwachstelle erm\u00f6glicht Denial of Service",
    "tracking": {
      "current_release_date": "2023-02-15T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:28:56.873+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2022-0412",
      "initial_release_date": "2022-06-20T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2022-06-20T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2022-07-03T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von Debian aufgenommen"
        },
        {
          "date": "2022-07-12T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-13T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von SUSE und Ubuntu aufgenommen"
        },
        {
          "date": "2022-07-14T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-17T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-18T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-21T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-26T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-28T22:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2022-08-01T22:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-08-02T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-08-10T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von Ubuntu und ORACLE aufgenommen"
        },
        {
          "date": "2022-08-15T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-01T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-20T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2022-11-15T23:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-11-20T23:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-12-19T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-12-26T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-02-15T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von SUSE aufgenommen"
        }
      ],
      "status": "final",
      "version": "21"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell NetWorker",
            "product": {
              "name": "Dell NetWorker",
              "product_id": "T024663",
              "product_identification_helper": {
                "cpe": "cpe:/a:dell:networker:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Linux Kernel",
            "product": {
              "name": "Open Source Linux Kernel",
              "product_id": "6368",
              "product_identification_helper": {
                "cpe": "cpe:/o:linux:linux_kernel:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle im Linux Kernel. Der Fehler besteht aufgrund eines Use-after-free-Fehlers nach dem Deallokieren von raw_cmd in der Funktion raw_cmd_ioctl. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "6368",
          "T000126",
          "T024663",
          "T004914"
        ]
      },
      "release_date": "2022-06-20T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    }
  ]
}
  WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Dell ECS ist ein Objektspeichersystem.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-0794 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-0794 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
        "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
      }
    ],
    "source_lang": "en-US",
    "title": "Dell ECS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-11-27T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-28T11:39:04.623+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2024-0794",
      "initial_release_date": "2024-04-04T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-04-04T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-11-27T23:00:00.000+00:00",
          "number": "2",
          "summary": "Produktzuordnung \u00fcberpr\u00fcft"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c3.8.1.0",
                "product": {
                  "name": "Dell ECS \u003c3.8.1.0",
                  "product_id": "T033919"
                }
              },
              {
                "category": "product_version",
                "name": "3.8.1.0",
                "product": {
                  "name": "Dell ECS 3.8.1.0",
                  "product_id": "T033919-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:ecs:3.8.1.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ECS"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-18074",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2018-18074"
    },
    {
      "cve": "CVE-2020-10663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10663"
    },
    {
      "cve": "CVE-2020-10672",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10672"
    },
    {
      "cve": "CVE-2020-10673",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10673"
    },
    {
      "cve": "CVE-2020-10735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10735"
    },
    {
      "cve": "CVE-2020-10968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10968"
    },
    {
      "cve": "CVE-2020-10969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10969"
    },
    {
      "cve": "CVE-2020-11111",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11111"
    },
    {
      "cve": "CVE-2020-11112",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11112"
    },
    {
      "cve": "CVE-2020-11113",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11113"
    },
    {
      "cve": "CVE-2020-11612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11612"
    },
    {
      "cve": "CVE-2020-11619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11619"
    },
    {
      "cve": "CVE-2020-11620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11620"
    },
    {
      "cve": "CVE-2020-11979",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11979"
    },
    {
      "cve": "CVE-2020-12762",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12762"
    },
    {
      "cve": "CVE-2020-12825",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12825"
    },
    {
      "cve": "CVE-2020-13956",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-13956"
    },
    {
      "cve": "CVE-2020-14060",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14060"
    },
    {
      "cve": "CVE-2020-14061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14061"
    },
    {
      "cve": "CVE-2020-14062",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14062"
    },
    {
      "cve": "CVE-2020-14195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14195"
    },
    {
      "cve": "CVE-2020-15250",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-15250"
    },
    {
      "cve": "CVE-2020-1945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1945"
    },
    {
      "cve": "CVE-2020-1967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1967"
    },
    {
      "cve": "CVE-2020-1971",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-24616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24616"
    },
    {
      "cve": "CVE-2020-24750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24750"
    },
    {
      "cve": "CVE-2020-25649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25649"
    },
    {
      "cve": "CVE-2020-25658",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25658"
    },
    {
      "cve": "CVE-2020-26116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26116"
    },
    {
      "cve": "CVE-2020-26137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26137"
    },
    {
      "cve": "CVE-2020-26541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2020-27216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27216"
    },
    {
      "cve": "CVE-2020-27218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27218"
    },
    {
      "cve": "CVE-2020-27223",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27223"
    },
    {
      "cve": "CVE-2020-28366",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28366"
    },
    {
      "cve": "CVE-2020-28493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28493"
    },
    {
      "cve": "CVE-2020-29509",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29509"
    },
    {
      "cve": "CVE-2020-29511",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29511"
    },
    {
      "cve": "CVE-2020-29582",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29582"
    },
    {
      "cve": "CVE-2020-29651",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29651"
    },
    {
      "cve": "CVE-2020-35490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35490"
    },
    {
      "cve": "CVE-2020-35491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35491"
    },
    {
      "cve": "CVE-2020-35728",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35728"
    },
    {
      "cve": "CVE-2020-36179",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36179"
    },
    {
      "cve": "CVE-2020-36180",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36180"
    },
    {
      "cve": "CVE-2020-36181",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36181"
    },
    {
      "cve": "CVE-2020-36182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36182"
    },
    {
      "cve": "CVE-2020-36183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36183"
    },
    {
      "cve": "CVE-2020-36184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36184"
    },
    {
      "cve": "CVE-2020-36185",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36185"
    },
    {
      "cve": "CVE-2020-36186",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36186"
    },
    {
      "cve": "CVE-2020-36187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36187"
    },
    {
      "cve": "CVE-2020-36188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36188"
    },
    {
      "cve": "CVE-2020-36189",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36189"
    },
    {
      "cve": "CVE-2020-36516",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36516"
    },
    {
      "cve": "CVE-2020-36518",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36518"
    },
    {
      "cve": "CVE-2020-36557",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2020-36691",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36691"
    },
    {
      "cve": "CVE-2020-7238",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-7238"
    },
    {
      "cve": "CVE-2020-8840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8840"
    },
    {
      "cve": "CVE-2020-8908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8908"
    },
    {
      "cve": "CVE-2020-8911",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8911"
    },
    {
      "cve": "CVE-2020-8912",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8912"
    },
    {
      "cve": "CVE-2020-9488",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9488"
    },
    {
      "cve": "CVE-2020-9493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9493"
    },
    {
      "cve": "CVE-2020-9546",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9546"
    },
    {
      "cve": "CVE-2020-9547",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9547"
    },
    {
      "cve": "CVE-2020-9548",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9548"
    },
    {
      "cve": "CVE-2021-20190",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20190"
    },
    {
      "cve": "CVE-2021-20323",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20323"
    },
    {
      "cve": "CVE-2021-21290",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21290"
    },
    {
      "cve": "CVE-2021-21295",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21295"
    },
    {
      "cve": "CVE-2021-21409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21409"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-2471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-2471"
    },
    {
      "cve": "CVE-2021-25642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-25642"
    },
    {
      "cve": "CVE-2021-26341",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-27918",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-27918"
    },
    {
      "cve": "CVE-2021-28153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28153"
    },
    {
      "cve": "CVE-2021-28165",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28165"
    },
    {
      "cve": "CVE-2021-28169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28169"
    },
    {
      "cve": "CVE-2021-28861",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28861"
    },
    {
      "cve": "CVE-2021-29425",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-29425"
    },
    {
      "cve": "CVE-2021-30560",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-30560"
    },
    {
      "cve": "CVE-2021-3114",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3114"
    },
    {
      "cve": "CVE-2021-33036",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33036"
    },
    {
      "cve": "CVE-2021-33194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33194"
    },
    {
      "cve": "CVE-2021-33195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33195"
    },
    {
      "cve": "CVE-2021-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33196"
    },
    {
      "cve": "CVE-2021-33197",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33197"
    },
    {
      "cve": "CVE-2021-33503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33503"
    },
    {
      "cve": "CVE-2021-33655",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3424"
    },
    {
      "cve": "CVE-2021-34428",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-34428"
    },
    {
      "cve": "CVE-2021-3449",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3530",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3530"
    },
    {
      "cve": "CVE-2021-36221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36221"
    },
    {
      "cve": "CVE-2021-36373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36373"
    },
    {
      "cve": "CVE-2021-36374",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36374"
    },
    {
      "cve": "CVE-2021-3648",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3648"
    },
    {
      "cve": "CVE-2021-36690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36690"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-37136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37136"
    },
    {
      "cve": "CVE-2021-37137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37137"
    },
    {
      "cve": "CVE-2021-37404",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37404"
    },
    {
      "cve": "CVE-2021-37533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37533"
    },
    {
      "cve": "CVE-2021-3754",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3754"
    },
    {
      "cve": "CVE-2021-3778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3778"
    },
    {
      "cve": "CVE-2021-3796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3796"
    },
    {
      "cve": "CVE-2021-3826",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3826"
    },
    {
      "cve": "CVE-2021-3827",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3827"
    },
    {
      "cve": "CVE-2021-38297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-38297"
    },
    {
      "cve": "CVE-2021-3872",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3872"
    },
    {
      "cve": "CVE-2021-3875",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3875"
    },
    {
      "cve": "CVE-2021-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3903"
    },
    {
      "cve": "CVE-2021-3923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3923"
    },
    {
      "cve": "CVE-2021-3927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3927"
    },
    {
      "cve": "CVE-2021-3928",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3928"
    },
    {
      "cve": "CVE-2021-3968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3968"
    },
    {
      "cve": "CVE-2021-3973",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3973"
    },
    {
      "cve": "CVE-2021-3974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3974"
    },
    {
      "cve": "CVE-2021-3984",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3984"
    },
    {
      "cve": "CVE-2021-4019",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4019"
    },
    {
      "cve": "CVE-2021-4037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2021-4069",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4069"
    },
    {
      "cve": "CVE-2021-4104",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4104"
    },
    {
      "cve": "CVE-2021-4136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4136"
    },
    {
      "cve": "CVE-2021-4157",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2021-4166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4166"
    },
    {
      "cve": "CVE-2021-41771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-41771"
    },
    {
      "cve": "CVE-2021-4192",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4192"
    },
    {
      "cve": "CVE-2021-4193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4193"
    },
    {
      "cve": "CVE-2021-4203",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4203"
    },
    {
      "cve": "CVE-2021-42567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-42567"
    },
    {
      "cve": "CVE-2021-43797",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-43797"
    },
    {
      "cve": "CVE-2021-44531",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44531"
    },
    {
      "cve": "CVE-2021-44532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44532"
    },
    {
      "cve": "CVE-2021-44533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44533"
    },
    {
      "cve": "CVE-2021-44716",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44716"
    },
    {
      "cve": "CVE-2021-44878",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44878"
    },
    {
      "cve": "CVE-2021-45078",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-45078"
    },
    {
      "cve": "CVE-2021-46195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46195"
    },
    {
      "cve": "CVE-2021-46828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46828"
    },
    {
      "cve": "CVE-2021-46848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46848"
    },
    {
      "cve": "CVE-2022-0128",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0128"
    },
    {
      "cve": "CVE-2022-0213",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0213"
    },
    {
      "cve": "CVE-2022-0225",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0225"
    },
    {
      "cve": "CVE-2022-0261",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0261"
    },
    {
      "cve": "CVE-2022-0318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0318"
    },
    {
      "cve": "CVE-2022-0319",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0319"
    },
    {
      "cve": "CVE-2022-0351",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0351"
    },
    {
      "cve": "CVE-2022-0359",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0359"
    },
    {
      "cve": "CVE-2022-0361",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0361"
    },
    {
      "cve": "CVE-2022-0392",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0392"
    },
    {
      "cve": "CVE-2022-0407",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0407"
    },
    {
      "cve": "CVE-2022-0413",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0413"
    },
    {
      "cve": "CVE-2022-0561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0561"
    },
    {
      "cve": "CVE-2022-0696",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0696"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1245",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1245"
    },
    {
      "cve": "CVE-2022-1271",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1271"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1381",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1381"
    },
    {
      "cve": "CVE-2022-1420",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1420"
    },
    {
      "cve": "CVE-2022-1462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1466"
    },
    {
      "cve": "CVE-2022-1471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1471"
    },
    {
      "cve": "CVE-2022-1586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1586"
    },
    {
      "cve": "CVE-2022-1587",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1587"
    },
    {
      "cve": "CVE-2022-1616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1616"
    },
    {
      "cve": "CVE-2022-1619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1619"
    },
    {
      "cve": "CVE-2022-1620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1620"
    },
    {
      "cve": "CVE-2022-1679",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1705"
    },
    {
      "cve": "CVE-2022-1720",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1720"
    },
    {
      "cve": "CVE-2022-1729",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1733",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1733"
    },
    {
      "cve": "CVE-2022-1735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1735"
    },
    {
      "cve": "CVE-2022-1771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1771"
    },
    {
      "cve": "CVE-2022-1785",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1785"
    },
    {
      "cve": "CVE-2022-1796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1796"
    },
    {
      "cve": "CVE-2022-1851",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1851"
    },
    {
      "cve": "CVE-2022-1897",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1897"
    },
    {
      "cve": "CVE-2022-1898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1898"
    },
    {
      "cve": "CVE-2022-1927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1927"
    },
    {
      "cve": "CVE-2022-1962",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1962"
    },
    {
      "cve": "CVE-2022-1968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1968"
    },
    {
      "cve": "CVE-2022-1974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-20132",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-20166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20166"
    },
    {
      "cve": "CVE-2022-20368",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-2047",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2047"
    },
    {
      "cve": "CVE-2022-2048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2048"
    },
    {
      "cve": "CVE-2022-20567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20567"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2022-21216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21216"
    },
    {
      "cve": "CVE-2022-21233",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21233"
    },
    {
      "cve": "CVE-2022-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2124"
    },
    {
      "cve": "CVE-2022-2125",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2125"
    },
    {
      "cve": "CVE-2022-2126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2126"
    },
    {
      "cve": "CVE-2022-2129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2129"
    },
    {
      "cve": "CVE-2022-21363",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21363"
    },
    {
      "cve": "CVE-2022-21385",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21385"
    },
    {
      "cve": "CVE-2022-21499",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-21540",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21540"
    },
    {
      "cve": "CVE-2022-21541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21541"
    },
    {
      "cve": "CVE-2022-21549",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21549"
    },
    {
      "cve": "CVE-2022-21618",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21618"
    },
    {
      "cve": "CVE-2022-21619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21619"
    },
    {
      "cve": "CVE-2022-21624",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21624"
    },
    {
      "cve": "CVE-2022-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21626"
    },
    {
      "cve": "CVE-2022-21628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21628"
    },
    {
      "cve": "CVE-2022-21702",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21702"
    },
    {
      "cve": "CVE-2022-2175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2175"
    },
    {
      "cve": "CVE-2022-2182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2182"
    },
    {
      "cve": "CVE-2022-2183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2183"
    },
    {
      "cve": "CVE-2022-2206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2206"
    },
    {
      "cve": "CVE-2022-2207",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2207"
    },
    {
      "cve": "CVE-2022-2208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2208"
    },
    {
      "cve": "CVE-2022-2210",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2210"
    },
    {
      "cve": "CVE-2022-2231",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2231"
    },
    {
      "cve": "CVE-2022-2256",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2256"
    },
    {
      "cve": "CVE-2022-2257",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2257"
    },
    {
      "cve": "CVE-2022-2264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2264"
    },
    {
      "cve": "CVE-2022-2284",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2284"
    },
    {
      "cve": "CVE-2022-2285",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2285"
    },
    {
      "cve": "CVE-2022-2286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2286"
    },
    {
      "cve": "CVE-2022-2287",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2287"
    },
    {
      "cve": "CVE-2022-22976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22976"
    },
    {
      "cve": "CVE-2022-22978",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22978"
    },
    {
      "cve": "CVE-2022-2304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2304"
    },
    {
      "cve": "CVE-2022-2318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23302"
    },
    {
      "cve": "CVE-2022-23305",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23305"
    },
    {
      "cve": "CVE-2022-23307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23307"
    },
    {
      "cve": "CVE-2022-2343",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2343"
    },
    {
      "cve": "CVE-2022-2344",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2344"
    },
    {
      "cve": "CVE-2022-2345",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2345"
    },
    {
      "cve": "CVE-2022-23471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23471"
    },
    {
      "cve": "CVE-2022-23521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23521"
    },
    {
      "cve": "CVE-2022-23772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23772"
    },
    {
      "cve": "CVE-2022-23773",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23773"
    },
    {
      "cve": "CVE-2022-24302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24302"
    },
    {
      "cve": "CVE-2022-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24329"
    },
    {
      "cve": "CVE-2022-24823",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24823"
    },
    {
      "cve": "CVE-2022-24903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24903"
    },
    {
      "cve": "CVE-2022-2503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2503"
    },
    {
      "cve": "CVE-2022-25147",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25147"
    },
    {
      "cve": "CVE-2022-25168",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25168"
    },
    {
      "cve": "CVE-2022-2519",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2519"
    },
    {
      "cve": "CVE-2022-2520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2520"
    },
    {
      "cve": "CVE-2022-2521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2521"
    },
    {
      "cve": "CVE-2022-2522",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2522"
    },
    {
      "cve": "CVE-2022-25647",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25647"
    },
    {
      "cve": "CVE-2022-2571",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2571"
    },
    {
      "cve": "CVE-2022-2580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2580"
    },
    {
      "cve": "CVE-2022-2581",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2581"
    },
    {
      "cve": "CVE-2022-25857",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25857"
    },
    {
      "cve": "CVE-2022-2588",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2598",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2598"
    },
    {
      "cve": "CVE-2022-26148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26148"
    },
    {
      "cve": "CVE-2022-26365",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26373"
    },
    {
      "cve": "CVE-2022-2639",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-26612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26612"
    },
    {
      "cve": "CVE-2022-2663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-27781",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27781"
    },
    {
      "cve": "CVE-2022-27782",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27782"
    },
    {
      "cve": "CVE-2022-27943",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27943"
    },
    {
      "cve": "CVE-2022-2795",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2795"
    },
    {
      "cve": "CVE-2022-28131",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28131"
    },
    {
      "cve": "CVE-2022-2816",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2816"
    },
    {
      "cve": "CVE-2022-2817",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2817"
    },
    {
      "cve": "CVE-2022-2819",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2819"
    },
    {
      "cve": "CVE-2022-28327",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28327"
    },
    {
      "cve": "CVE-2022-2845",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2845"
    },
    {
      "cve": "CVE-2022-2849",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2849"
    },
    {
      "cve": "CVE-2022-2862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2862"
    },
    {
      "cve": "CVE-2022-2867",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2867"
    },
    {
      "cve": "CVE-2022-2868",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2868"
    },
    {
      "cve": "CVE-2022-2869",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2869"
    },
    {
      "cve": "CVE-2022-28693",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-2874",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2874"
    },
    {
      "cve": "CVE-2022-28748",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2880",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2880"
    },
    {
      "cve": "CVE-2022-2889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2889"
    },
    {
      "cve": "CVE-2022-29162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29162"
    },
    {
      "cve": "CVE-2022-29187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29187"
    },
    {
      "cve": "CVE-2022-2923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2923"
    },
    {
      "cve": "CVE-2022-2946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2946"
    },
    {
      "cve": "CVE-2022-29526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29526"
    },
    {
      "cve": "CVE-2022-29583",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29583"
    },
    {
      "cve": "CVE-2022-2964",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2977",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2977"
    },
    {
      "cve": "CVE-2022-2980",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2980"
    },
    {
      "cve": "CVE-2022-2982",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2982"
    },
    {
      "cve": "CVE-2022-29900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-2991",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2991"
    },
    {
      "cve": "CVE-2022-3016",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3016"
    },
    {
      "cve": "CVE-2022-3028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3037"
    },
    {
      "cve": "CVE-2022-30580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30580"
    },
    {
      "cve": "CVE-2022-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30630"
    },
    {
      "cve": "CVE-2022-30631",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30631"
    },
    {
      "cve": "CVE-2022-30632",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30632"
    },
    {
      "cve": "CVE-2022-30633",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30633"
    },
    {
      "cve": "CVE-2022-3099",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3099"
    },
    {
      "cve": "CVE-2022-31030",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31030"
    },
    {
      "cve": "CVE-2022-31159",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31159"
    },
    {
      "cve": "CVE-2022-3134",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3134"
    },
    {
      "cve": "CVE-2022-3153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3153"
    },
    {
      "cve": "CVE-2022-3169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-31690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31690"
    },
    {
      "cve": "CVE-2022-32148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32148"
    },
    {
      "cve": "CVE-2022-32149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32149"
    },
    {
      "cve": "CVE-2022-32206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32221"
    },
    {
      "cve": "CVE-2022-3234",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3234"
    },
    {
      "cve": "CVE-2022-3235",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3235"
    },
    {
      "cve": "CVE-2022-3239",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3239"
    },
    {
      "cve": "CVE-2022-3278",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3278"
    },
    {
      "cve": "CVE-2022-3296",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3296"
    },
    {
      "cve": "CVE-2022-3297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3297"
    },
    {
      "cve": "CVE-2022-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33196"
    },
    {
      "cve": "CVE-2022-3324",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3324"
    },
    {
      "cve": "CVE-2022-3352",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3352"
    },
    {
      "cve": "CVE-2022-33740",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33972",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33972"
    },
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34169"
    },
    {
      "cve": "CVE-2022-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-34266",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34266"
    },
    {
      "cve": "CVE-2022-34526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34526"
    },
    {
      "cve": "CVE-2022-34903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34903"
    },
    {
      "cve": "CVE-2022-3491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3491"
    },
    {
      "cve": "CVE-2022-3515",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3515"
    },
    {
      "cve": "CVE-2022-3520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3520"
    },
    {
      "cve": "CVE-2022-3521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-35252",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-3542",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3564",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3564"
    },
    {
      "cve": "CVE-2022-3565",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-35737",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35737"
    },
    {
      "cve": "CVE-2022-3586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3591",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3591"
    },
    {
      "cve": "CVE-2022-3594",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3597"
    },
    {
      "cve": "CVE-2022-3599",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3599"
    },
    {
      "cve": "CVE-2022-36109",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36109"
    },
    {
      "cve": "CVE-2022-3621",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3626"
    },
    {
      "cve": "CVE-2022-3627",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3627"
    },
    {
      "cve": "CVE-2022-3628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-36280",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36280"
    },
    {
      "cve": "CVE-2022-3629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3643",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-36437",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36437"
    },
    {
      "cve": "CVE-2022-3646",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36760",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36760"
    },
    {
      "cve": "CVE-2022-36879",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3705"
    },
    {
      "cve": "CVE-2022-37434",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37434"
    },
    {
      "cve": "CVE-2022-37436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37436"
    },
    {
      "cve": "CVE-2022-37865",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37865"
    },
    {
      "cve": "CVE-2022-37866",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37866"
    },
    {
      "cve": "CVE-2022-38090",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38090"
    },
    {
      "cve": "CVE-2022-38096",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38096"
    },
    {
      "cve": "CVE-2022-38126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38126"
    },
    {
      "cve": "CVE-2022-38127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38127"
    },
    {
      "cve": "CVE-2022-38177",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38177"
    },
    {
      "cve": "CVE-2022-38178",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38178"
    },
    {
      "cve": "CVE-2022-3821",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3821"
    },
    {
      "cve": "CVE-2022-38533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38533"
    },
    {
      "cve": "CVE-2022-38749",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38749"
    },
    {
      "cve": "CVE-2022-38750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38750"
    },
    {
      "cve": "CVE-2022-38751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38751"
    },
    {
      "cve": "CVE-2022-38752",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38752"
    },
    {
      "cve": "CVE-2022-39028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39028"
    },
    {
      "cve": "CVE-2022-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-39399",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39399"
    },
    {
      "cve": "CVE-2022-3970",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3970"
    },
    {
      "cve": "CVE-2022-40149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40149"
    },
    {
      "cve": "CVE-2022-40150",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40150"
    },
    {
      "cve": "CVE-2022-40151",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40151"
    },
    {
      "cve": "CVE-2022-40152",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40152"
    },
    {
      "cve": "CVE-2022-40153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40153"
    },
    {
      "cve": "CVE-2022-40303",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40303"
    },
    {
      "cve": "CVE-2022-40304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40304"
    },
    {
      "cve": "CVE-2022-40307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40307"
    },
    {
      "cve": "CVE-2022-40674",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40674"
    },
    {
      "cve": "CVE-2022-40768",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-40899",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40899"
    },
    {
      "cve": "CVE-2022-4095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-4129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4129"
    },
    {
      "cve": "CVE-2022-4141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4141"
    },
    {
      "cve": "CVE-2022-41717",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41717"
    },
    {
      "cve": "CVE-2022-41721",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41721"
    },
    {
      "cve": "CVE-2022-41848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41850",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41854",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41854"
    },
    {
      "cve": "CVE-2022-41858",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-41881",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41881"
    },
    {
      "cve": "CVE-2022-41903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41903"
    },
    {
      "cve": "CVE-2022-41915",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41915"
    },
    {
      "cve": "CVE-2022-41966",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41966"
    },
    {
      "cve": "CVE-2022-41974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41974"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2022-42004",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42004"
    },
    {
      "cve": "CVE-2022-42010",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42010"
    },
    {
      "cve": "CVE-2022-42011",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42011"
    },
    {
      "cve": "CVE-2022-42012",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42012"
    },
    {
      "cve": "CVE-2022-42328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42889"
    },
    {
      "cve": "CVE-2022-42895",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-42898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42898"
    },
    {
      "cve": "CVE-2022-4292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4292"
    },
    {
      "cve": "CVE-2022-4293",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4293"
    },
    {
      "cve": "CVE-2022-42969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42969"
    },
    {
      "cve": "CVE-2022-4304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4304"
    },
    {
      "cve": "CVE-2022-43552",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43552"
    },
    {
      "cve": "CVE-2022-43680",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43680"
    },
    {
      "cve": "CVE-2022-43750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-43995",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43995"
    },
    {
      "cve": "CVE-2022-4415",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4415"
    },
    {
      "cve": "CVE-2022-4450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4450"
    },
    {
      "cve": "CVE-2022-44638",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-44638"
    },
    {
      "cve": "CVE-2022-45061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45061"
    },
    {
      "cve": "CVE-2022-45688",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45688"
    },
    {
      "cve": "CVE-2022-45884",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45884"
    },
    {
      "cve": "CVE-2022-45885",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45885"
    },
    {
      "cve": "CVE-2022-45886",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45886"
    },
    {
      "cve": "CVE-2022-45887",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45887"
    },
    {
      "cve": "CVE-2022-45919",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45919"
    },
    {
      "cve": "CVE-2022-45934",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45934"
    },
    {
      "cve": "CVE-2022-45939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45939"
    },
    {
      "cve": "CVE-2022-4662",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4662"
    },
    {
      "cve": "CVE-2022-46751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46751"
    },
    {
      "cve": "CVE-2022-46908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46908"
    },
    {
      "cve": "CVE-2022-47629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47629"
    },
    {
      "cve": "CVE-2022-47929",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47929"
    },
    {
      "cve": "CVE-2022-48281",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48281"
    },
    {
      "cve": "CVE-2022-48337",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48337"
    },
    {
      "cve": "CVE-2022-48339",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48339"
    },
    {
      "cve": "CVE-2023-0045",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0045"
    },
    {
      "cve": "CVE-2023-0049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0049"
    },
    {
      "cve": "CVE-2023-0051",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0051"
    },
    {
      "cve": "CVE-2023-0054",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0054"
    },
    {
      "cve": "CVE-2023-0215",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0288",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0288"
    },
    {
      "cve": "CVE-2023-0433",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0433"
    },
    {
      "cve": "CVE-2023-0464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0464"
    },
    {
      "cve": "CVE-2023-0465",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0465"
    },
    {
      "cve": "CVE-2023-0466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0466"
    },
    {
      "cve": "CVE-2023-0512",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0512"
    },
    {
      "cve": "CVE-2023-0590",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0590"
    },
    {
      "cve": "CVE-2023-0597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0597"
    },
    {
      "cve": "CVE-2023-0833",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0833"
    },
    {
      "cve": "CVE-2023-1076",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1076"
    },
    {
      "cve": "CVE-2023-1095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1095"
    },
    {
      "cve": "CVE-2023-1118",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1118"
    },
    {
      "cve": "CVE-2023-1127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1127"
    },
    {
      "cve": "CVE-2023-1170",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1170"
    },
    {
      "cve": "CVE-2023-1175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1175"
    },
    {
      "cve": "CVE-2023-1370",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1370"
    },
    {
      "cve": "CVE-2023-1380",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1380"
    },
    {
      "cve": "CVE-2023-1390",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1390"
    },
    {
      "cve": "CVE-2023-1436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1436"
    },
    {
      "cve": "CVE-2023-1513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1513"
    },
    {
      "cve": "CVE-2023-1611",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1611"
    },
    {
      "cve": "CVE-2023-1670",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1670"
    },
    {
      "cve": "CVE-2023-1855",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1855"
    },
    {
      "cve": "CVE-2023-1989",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1989"
    },
    {
      "cve": "CVE-2023-1990",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1990"
    },
    {
      "cve": "CVE-2023-1998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1998"
    },
    {
      "cve": "CVE-2023-20862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-20862"
    },
    {
      "cve": "CVE-2023-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2124"
    },
    {
      "cve": "CVE-2023-2162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2162"
    },
    {
      "cve": "CVE-2023-2176",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2176"
    },
    {
      "cve": "CVE-2023-21830",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21830"
    },
    {
      "cve": "CVE-2023-21835",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21835"
    },
    {
      "cve": "CVE-2023-21843",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21843"
    },
    {
      "cve": "CVE-2023-21930",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21930"
    },
    {
      "cve": "CVE-2023-21937",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21937"
    },
    {
      "cve": "CVE-2023-21938",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21938"
    },
    {
      "cve": "CVE-2023-21939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21939"
    },
    {
      "cve": "CVE-2023-2194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2194"
    },
    {
      "cve": "CVE-2023-21954",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21954"
    },
    {
      "cve": "CVE-2023-21967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21967"
    },
    {
      "cve": "CVE-2023-21968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21968"
    },
    {
      "cve": "CVE-2023-22490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22490"
    },
    {
      "cve": "CVE-2023-2253",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2253"
    },
    {
      "cve": "CVE-2023-22809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22809"
    },
    {
      "cve": "CVE-2023-23454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23454"
    },
    {
      "cve": "CVE-2023-23455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23455"
    },
    {
      "cve": "CVE-2023-23559",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23559"
    },
    {
      "cve": "CVE-2023-23916",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23916"
    },
    {
      "cve": "CVE-2023-23946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23946"
    },
    {
      "cve": "CVE-2023-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24329"
    },
    {
      "cve": "CVE-2023-24532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24532"
    },
    {
      "cve": "CVE-2023-24534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24534"
    },
    {
      "cve": "CVE-2023-2483",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2483"
    },
    {
      "cve": "CVE-2023-24998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24998"
    },
    {
      "cve": "CVE-2023-2513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2513"
    },
    {
      "cve": "CVE-2023-25193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25193"
    },
    {
      "cve": "CVE-2023-25652",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25652"
    },
    {
      "cve": "CVE-2023-25690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25690"
    },
    {
      "cve": "CVE-2023-25809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25809"
    },
    {
      "cve": "CVE-2023-25815",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25815"
    },
    {
      "cve": "CVE-2023-26048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26048"
    },
    {
      "cve": "CVE-2023-26049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26049"
    },
    {
      "cve": "CVE-2023-2650",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2650"
    },
    {
      "cve": "CVE-2023-26545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26545"
    },
    {
      "cve": "CVE-2023-26604",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26604"
    },
    {
      "cve": "CVE-2023-27533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27533"
    },
    {
      "cve": "CVE-2023-27534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27534"
    },
    {
      "cve": "CVE-2023-27535",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27535"
    },
    {
      "cve": "CVE-2023-27536",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27536"
    },
    {
      "cve": "CVE-2023-27538",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27538"
    },
    {
      "cve": "CVE-2023-27561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27561"
    },
    {
      "cve": "CVE-2023-2828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2828"
    },
    {
      "cve": "CVE-2023-28320",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28320"
    },
    {
      "cve": "CVE-2023-28321",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28321"
    },
    {
      "cve": "CVE-2023-28322",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28322"
    },
    {
      "cve": "CVE-2023-28328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28328"
    },
    {
      "cve": "CVE-2023-28464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28464"
    },
    {
      "cve": "CVE-2023-28486",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28486"
    },
    {
      "cve": "CVE-2023-28487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28487"
    },
    {
      "cve": "CVE-2023-28642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28642"
    },
    {
      "cve": "CVE-2023-28772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28772"
    },
    {
      "cve": "CVE-2023-28840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28840"
    },
    {
      "cve": "CVE-2023-28841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28841"
    },
    {
      "cve": "CVE-2023-28842",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28842"
    },
    {
      "cve": "CVE-2023-29007",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29007"
    },
    {
      "cve": "CVE-2023-29383",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29383"
    },
    {
      "cve": "CVE-2023-29402",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29402"
    },
    {
      "cve": "CVE-2023-29406",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29406"
    },
    {
      "cve": "CVE-2023-29409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29409"
    },
    {
      "cve": "CVE-2023-2976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2976"
    },
    {
      "cve": "CVE-2023-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30630"
    },
    {
      "cve": "CVE-2023-30772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30772"
    },
    {
      "cve": "CVE-2023-31084",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31084"
    },
    {
      "cve": "CVE-2023-3138",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3138"
    },
    {
      "cve": "CVE-2023-31436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31436"
    },
    {
      "cve": "CVE-2023-31484",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31484"
    },
    {
      "cve": "CVE-2023-32269",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32269"
    },
    {
      "cve": "CVE-2023-32697",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32697"
    },
    {
      "cve": "CVE-2023-33264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-33264"
    },
    {
      "cve": "CVE-2023-34034",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34034"
    },
    {
      "cve": "CVE-2023-34035",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34035"
    },
    {
      "cve": "CVE-2023-34453",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34453"
    },
    {
      "cve": "CVE-2023-34454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34454"
    },
    {
      "cve": "CVE-2023-34455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34455"
    },
    {
      "cve": "CVE-2023-34462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34462"
    },
    {
      "cve": "CVE-2023-35116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-35116"
    },
    {
      "cve": "CVE-2023-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3635"
    },
    {
      "cve": "CVE-2023-36479",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-36479"
    },
    {
      "cve": "CVE-2023-39533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-39533"
    },
    {
      "cve": "CVE-2023-40167",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40167"
    },
    {
      "cve": "CVE-2023-40217",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40217"
    },
    {
      "cve": "CVE-2023-41105",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41105"
    },
    {
      "cve": "CVE-2023-41900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41900"
    },
    {
      "cve": "CVE-2023-43642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43642"
    },
    {
      "cve": "CVE-2023-43804",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43804"
    },
    {
      "cve": "CVE-2023-44487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-44487"
    },
    {
      "cve": "CVE-2023-45803",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-45803"
    },
    {
      "cve": "CVE-2024-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2024-21626"
    }
  ]
}
  WID-SEC-W-2022-0412
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0412 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0412.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0412 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0412"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4617-1 vom 2022-12-23",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013342.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4573-1 vom 2022-12-19",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013280.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4072-1 vom 2022-11-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012989.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:3998-1 vom 2022-11-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012930.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Bugzilla - Bug 2099504 vom 2022-06-20",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2099504"
      },
      {
        "category": "external",
        "summary": "Patch",
        "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DLA-3065 vom 2022-07-01",
        "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory DSA-5173 vom 2022-07-03",
        "url": "https://lists.debian.org/debian-security-announce/2022/msg00141.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2377-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011520.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2376-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011519.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2379-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011540.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5518-1 vom 2022-07-14",
        "url": "https://ubuntu.com/security/notices/USN-5518-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2382-1 vom 2022-07-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011539.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5514-1 vom 2022-07-13",
        "url": "https://ubuntu.com/security/notices/USN-5514-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2393-1 vom 2022-07-14",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011546.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2411-1 vom 2022-07-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011558.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2407-1 vom 2022-07-15",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011557.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2424-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011577.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2423-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011576.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2422-1 vom 2022-07-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011579.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2478-1 vom 2022-07-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011611.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2549-1 vom 2022-07-26",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011657.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5539-1 vom 2022-07-29",
        "url": "https://ubuntu.com/security/notices/USN-5539-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2615-1 vom 2022-08-01",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011728.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9667 vom 2022-08-02",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9667.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5560-2 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5560-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5560-1 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5560-1"
      },
      {
        "category": "external",
        "summary": "ORACLE OVMSA-2022-0021 vom 2022-08-10",
        "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2022-August/001058.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5564-1 vom 2022-08-10",
        "url": "https://ubuntu.com/security/notices/USN-5564-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2809-1 vom 2022-08-16",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011914.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2424-2 vom 2022-09-01",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012039.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2022-266 vom 2022-09-21",
        "url": "https://www.dell.com/support/kbdoc/000203560/dsa-2022-266-dell-networker-vproxy-security-update-for-multiple-third-party-vulnerabilities"
      }
    ],
    "source_lang": "en-US",
    "title": "Linux Kernel: Schwachstelle erm\u00f6glicht Denial of Service",
    "tracking": {
      "current_release_date": "2023-02-15T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:28:56.873+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2022-0412",
      "initial_release_date": "2022-06-20T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2022-06-20T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2022-07-03T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von Debian aufgenommen"
        },
        {
          "date": "2022-07-12T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-13T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von SUSE und Ubuntu aufgenommen"
        },
        {
          "date": "2022-07-14T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-17T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-18T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-21T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-26T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-07-28T22:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2022-08-01T22:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-08-02T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-08-10T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Updates von Ubuntu und ORACLE aufgenommen"
        },
        {
          "date": "2022-08-15T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-01T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-20T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2022-11-15T23:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-11-20T23:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-12-19T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-12-26T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-02-15T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von SUSE aufgenommen"
        }
      ],
      "status": "final",
      "version": "21"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Dell NetWorker",
            "product": {
              "name": "Dell NetWorker",
              "product_id": "T024663",
              "product_identification_helper": {
                "cpe": "cpe:/a:dell:networker:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Open Source Linux Kernel",
            "product": {
              "name": "Open Source Linux Kernel",
              "product_id": "6368",
              "product_identification_helper": {
                "cpe": "cpe:/o:linux:linux_kernel:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "Es existiert eine Schwachstelle im Linux Kernel. Der Fehler besteht aufgrund eines Use-after-free-Fehlers nach dem Deallokieren von raw_cmd in der Funktion raw_cmd_ioctl. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "product_status": {
        "known_affected": [
          "2951",
          "T002207",
          "6368",
          "T000126",
          "T024663",
          "T004914"
        ]
      },
      "release_date": "2022-06-20T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:2382-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 12 SP5 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2020-26541: Enforce the secure boot forbidden signature database (aka dbx) protection mechanism. (bsc#1177282)\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n\nThe following non-security bugs were fixed:\n\n- add mainline tag for a pci-hyperv change\n- audit: fix a race condition with the auditd tracking code (bsc#1197170).\n- block: bio-integrity: Advance seed correctly for larger interval sizes (git-fixes).\n- bnxt_en: Remove the setting of dev_port (git-fixes).\n- bonding: fix bond_neigh_init() (git-fixes).\n- dm crypt: Avoid percpu_counter spinlock contention in crypt_page_alloc() (git-fixes).\n- drbd: fix duplicate array initializer (git-fixes).\n- drbd: remove assign_p_sizes_qlim (git-fixes).\n- drbd: use bdev_alignment_offset instead of queue_alignment_offset (git-fixes).\n- drbd: use bdev based limit helpers in drbd_send_sizes (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix bug_on in ext4_writepages (bsc#1200872).\n- ext4: fix overhead calculation to account for the reserved gdt blocks (bsc#1200869).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: fix symlink file size not match to file content (bsc#1200868).\n- ext4: fix use-after-free in ext4_rename_dir_prepare (bsc#1200871).\n- ext4: force overhead calculation if the s_overhead_cluster makes no sense (bsc#1200870).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- fs-writeback: writeback_sb_inodes Recalculate \u0027wrote\u0027 according skipped pages (bsc#1200873).\n- i915_vma: Rename vma_lookup to i915_vma_lookup (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- Input: bcm5974 - set missing URB_NO_TRANSFER_DMA_MAP urb flag (git-fixes).\n- Input: elan_i2c - fix regulator enable count imbalance after suspend/resume (git-fixes).\n- Input: elan_i2c - move regulator_[en|dis]able() out of elan_[en|dis]able_power() (git-fixes).\n- Input: omap4-keypad - fix pm_runtime_get_sync() error checking (git-fixes).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- kvm: fix wrong exception emulation in check_rdtsc (git-fixes).\n- kvm: i8254: remove redundant assignment to pointer s (git-fixes).\n- KVM: LAPIC: Prevent setting the tscdeadline timer if the lapic is hw disabled (git-fixes).\n- KVM: s390: vsie/gmap: reduce gmap_rmap overhead (git-fixes).\n- KVM: x86: Allocate new rmap and large page tracking when moving memslot (git-fixes).\n- KVM: x86: always stop emulation on page fault (git-fixes).\n- KVM: x86: clear stale x86_emulate_ctxt-\u003eintercept value (git-fixes).\n- KVM: x86: clflushopt should be treated as a no-op by emulation (git-fixes).\n- kvm: x86/cpuid: Only provide CPUID leaf 0xA if host has architectural PMU (git-fixes).\n- KVM: x86: Do not force set BSP bit when local APIC is managed by userspace (git-fixes).\n- KVM: x86: do not modify masked bits of shared MSRs (git-fixes).\n- KVM: x86/emulator: Defer not-present segment check in __load_segment_descriptor() (git-fixes).\n- KVM: x86: Fix emulation in writing cr8 (git-fixes).\n- KVM: x86: Fix off-by-one error in kvm_vcpu_ioctl_x86_setup_mce (git-fixes).\n- KVM: x86: Fix potential put_fpu() w/o load_fpu() on MPX platform (git-fixes).\n- KVM: x86: Fix x86_decode_insn() return when fetching insn bytes fails (git-fixes).\n- KVM: x86: Free wbinvd_dirty_mask if vCPU creation fails (git-fixes).\n- kvm: x86: Improve emulation of CPUID leaves 0BH and 1FH (git-fixes).\n- KVM: x86: Inject #GP if guest attempts to toggle CR4.LA57 in 64-bit mode (git-fixes).\n- KVM: x86: Manually calculate reserved bits when loading PDPTRS (git-fixes).\n- KVM: x86: Manually flush collapsible SPTEs only when toggling flags (git-fixes).\n- KVM: x86: Migrate the PIT only if vcpu0 is migrated, not any BSP (git-fixes).\n- KVM: x86/mmu: Treat invalid shadow pages as obsolete (git-fixes).\n- KVM: x86: Refactor prefix decoding to prevent Spectre-v1/L1TF attacks (git-fixes).\n- KVM: x86: Remove spurious clearing of async #PF MSR (git-fixes).\n- KVM: x86: Remove spurious kvm_mmu_unload() from vcpu destruction path (git-fixes).\n- KVM: x86: remove stale comment from struct x86_emulate_ctxt (git-fixes).\n- KVM: x86: set ctxt-\u003ehave_exception in x86_decode_insn() (git-fixes).\n- kvm: x86: skip populating logical dest map if apic is not sw enabled (git-fixes).\n- KVM: x86: Trace the original requested CPUID function in kvm_cpuid() (git-fixes).\n- md: bcache: check the return value of kzalloc() in detached_dev_do_request() (git-fixes).\n- md: fix an incorrect NULL check in does_sb_need_changing (git-fixes).\n- md: fix an incorrect NULL check in md_reload_sb (git-fixes).\n- md/raid0: Ignore RAID0 layout if the second zone has only one device (git-fixes).\n- mm: add vma_lookup(), update find_vma_intersection() comments (git-fixes).\n- net/mlx5: Avoid double free of root ns in the error flow path (git-fixes).\n- net/mlx5e: Replace reciprocal_scale in TX select queue function (git-fixes).\n- net/mlx5e: Switch to Toeplitz RSS hash by default (git-fixes).\n- net/mlx5: Fix auto group size calculation (git-fixes).\n- net: qed: Disable aRFS for NPAR and 100G (git-fixes).\n- net: qede: Disable aRFS for NPAR and 100G (git-fixes).\n- net: stmmac: update rx tail pointer register to fix rx dma hang issue (git-fixes).\n- NFSD: Fix possible sleep during nfsd4_release_lockowner() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- PCI/ACPI: Allow D3 only if Root Port can signal and wake from D3 (git-fixes).\n- PCI: Tidy comments (git-fixes).\n- platform/chrome: cros_ec_proto: Send command again when timeout occurs (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- qed: Enable automatic recovery on error condition (bsc#1196964).\n- raid5: introduce MD_BROKEN (git-fixes).\n- s390: fix detection of vector enhancements facility 1 vs. vector packed decimal facility (git-fixes).\n- s390: fix strrchr() implementation (git-fixes).\n- s390/ftrace: fix ftrace_update_ftrace_func implementation (git-fixes).\n- s390/gmap: do not unconditionally call pte_unmap_unlock() in __gmap_zap() (git-fixes).\n- s390/gmap: validate VMA in __gmap_zap() (git-fixes).\n- s390/mm: fix VMA and page table handling code in storage key handling functions (git-fixes).\n- s390/mm: validate VMA in PGSTE manipulation functions (git-fixes).\n- scsi: dc395x: Fix a missing check on list iterator (git-fixes).\n- scsi: ufs: qcom: Add a readl() to make sure ref_clk gets enabled (git-fixes).\n- scsi: ufs: qcom: Fix ufs_qcom_resume() (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- target: remove an incorrect unmap zeroes data deduction (git-fixes).\n- tracing: Fix return value of trace_pid_write() (git-fixes).\n- usb: musb: Fix missing of_node_put() in omap2430_probe (git-fixes).\n- USB: serial: option: add Quectel BG95 modem (git-fixes).\n- USB: storage: karma: fix rio_karma_init return (git-fixes).\n- usb: usbip: add missing device lock on tweak configuration cmd (git-fixes).\n- usb: usbip: fix a refcount leak in stub_probe() (git-fixes).\n- video: fbdev: clcdfb: Fix refcount leak in clcdfb_of_vram_setup (bsc#1129770)\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2382,SUSE-SLE-HA-12-SP5-2022-2382,SUSE-SLE-Live-Patching-12-SP5-2022-2382,SUSE-SLE-SDK-12-SP5-2022-2382,SUSE-SLE-SERVER-12-SP5-2022-2382,SUSE-SLE-WE-12-SP5-2022-2382",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2382-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2382-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222382-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2382-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011539.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1129770",
        "url": "https://bugzilla.suse.com/1129770"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177282",
        "url": "https://bugzilla.suse.com/1177282"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196964",
        "url": "https://bugzilla.suse.com/1196964"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197170",
        "url": "https://bugzilla.suse.com/1197170"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200868",
        "url": "https://bugzilla.suse.com/1200868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200869",
        "url": "https://bugzilla.suse.com/1200869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200870",
        "url": "https://bugzilla.suse.com/1200870"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200871",
        "url": "https://bugzilla.suse.com/1200871"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200872",
        "url": "https://bugzilla.suse.com/1200872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200873",
        "url": "https://bugzilla.suse.com/1200873"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-26541 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-26541/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-13T09:26:10Z",
      "generator": {
        "date": "2022-07-13T09:26:10Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2382-1",
      "initial_release_date": "2022-07-13T09:26:10Z",
      "revision_history": [
        {
          "date": "2022-07-13T09:26:10Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-122.127.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-122.127.1.aarch64",
                  "product_id": "dlm-kmp-default-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-122.127.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-base-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-devel-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-extra-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-kgraft-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-obs-build-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-obs-qa-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-syms-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-vanilla-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.aarch64",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-122.127.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.12.14-122.127.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-122.127.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-122.127.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.12.14-122.127.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-devel-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-devel-4.12.14-122.127.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-docs-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-docs-4.12.14-122.127.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-docs-html-4.12.14-122.127.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-macros-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-macros-4.12.14-122.127.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-source-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-source-4.12.14-122.127.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.12.14-122.127.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.12.14-122.127.1.noarch",
                  "product_id": "kernel-source-vanilla-4.12.14-122.127.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-debug-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-debug-base-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-debug-kgraft-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-debug-kgraft-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-base-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-extra-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-kgraft-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-obs-build-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-syms-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-vanilla-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.ppc64le",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
                "product": {
                  "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
                  "product_id": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.12.14-122.127.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.12.14-122.127.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-122.127.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-122.127.1.s390x",
                  "product_id": "dlm-kmp-default-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-122.127.1.s390x",
                  "product_id": "gfs2-kmp-default-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-base-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-devel-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-extra-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-kgraft-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-default-man-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-obs-build-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-obs-qa-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-syms-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-syms-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-vanilla-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-vanilla-base-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-zfcpdump-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-man-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-man-4.12.14-122.127.1.s390x",
                  "product_id": "kernel-zfcpdump-man-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
                "product": {
                  "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
                  "product_id": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-122.127.1.s390x",
                  "product_id": "kselftests-kmp-default-4.12.14-122.127.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-122.127.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-122.127.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.12.14-122.127.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-122.127.1.x86_64",
                  "product_id": "dlm-kmp-default-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-122.127.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-debug-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-debug-base-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-debug-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-debug-kgraft-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-debug-kgraft-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-base-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-extra-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-kgraft-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-kvmsmall-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-base-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-base-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-kvmsmall-base-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-kgraft-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-kgraft-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-kvmsmall-kgraft-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-obs-build-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-obs-qa-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-syms-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-vanilla-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.x86_64",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
                "product": {
                  "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
                  "product_id": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-122.127.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.12.14-122.127.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.12.14-122.127.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 12 SP5",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 12 SP5",
                  "product_id": "SUSE Linux Enterprise Live Patching 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-live-patching:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-sdk:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Workstation Extension 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Workstation Extension 12 SP5",
                  "product_id": "SUSE Linux Enterprise Workstation Extension 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-we:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "dlm-kmp-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le"
        },
        "product_reference": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x"
        },
        "product_reference": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP5",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64"
        },
        "product_reference": "kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-obs-build-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-122.127.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-122.127.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-4.12.14-122.127.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 12 SP5",
          "product_id": "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        },
        "product_reference": "kernel-default-extra-4.12.14-122.127.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2020-26541",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-26541"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel through 5.8.13 does not properly enforce the Secure Boot Forbidden Signature Database (aka dbx) protection mechanism. This affects certs/blacklist.c and certs/system_keyring.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-26541",
          "url": "https://www.suse.com/security/cve/CVE-2020-26541"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177282 for CVE-2020-26541",
          "url": "https://bugzilla.suse.com/1177282"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:cluster-md-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:dlm-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:gfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP5:ocfs2-kmp-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kernel-default-kgraft-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP5:kgraft-patch-4_12_14-122_127-default-1-8.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-base-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-devel-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-default-man-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-macros-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-docs-4.12.14-122.127.1.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:kernel-obs-build-4.12.14-122.127.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 12 SP5:kernel-default-extra-4.12.14-122.127.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T09:26:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:2520-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "\nThe SUSE Linux Enterprise 15 SP4 kernel was updated.\n\nThe following security bugs were fixed:\n\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-1462: Fixed an out-of-bounds read flaw in the TeleTYpe subsystem (bnc#1198829).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2022-33743: Fixed a Denial of Service related to XDP (bsc#1200763).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bnc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bnc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-1998: Fixed a use after free in the file system notify functionality (bnc#1200284).\n- CVE-2022-1966: Fixed a use-after-free vulnerability in the Netfilter subsystem. This flaw allowed a local attacker with user access to cause a privilege escalation issue. (bnc#1200015)\n- CVE-2022-1852: Fixed a null-ptr-deref in the kvm module which can lead to DoS. (bsc#1199875)\n- CVE-2022-1789: Fixed a NULL pointer dereference when shadow paging is enabled. (bnc#1199674)\n- CVE-2022-1508: Fixed an out-of-bounds read flaw that could cause the system to crash. (bsc#1198968)\n- CVE-2022-1671: Fixed a null-ptr-deref bugs in net/rxrpc/server_key.c, unprivileged users could easily trigger it via ioctl. (bsc#1199439)\n- CVE-2022-1651: Fixed a bug in ACRN Device Model emulates virtual NICs in VM. This flaw may allow a local privileged attacker to leak kernel unauthorized information and also cause a denial of service problem. (bsc#1199433)\n- CVE-2022-29582: Fixed a use-after-free due to a race condition in io_uring timeouts. This can be triggered by a local user who has no access to any user namespace; however, the race condition perhaps can only be exploited infrequently. (bnc#1198811)\n- CVE-2022-0494: Fixed a kernel information leak flaw in the scsi_ioctl function. This flaw allowed a local attacker with a special user privilege to create issues with confidentiality. (bnc#1197386)\n- CVE-2021-4204: Fixed a vulnerability that allows local attackers to escalate privileges on affected installations via ebpf. (bnc#1194111)\n- CVE-2022-23222: Fixed a bug that allowed local users to gain privileges. (bnc#1194765)\n- CVE-2022-0264: Fixed a vulnerability in the Linux kernel\u0027s eBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel. (bnc#1194826)\n- CVE-2022-1016: Fixed a vulnerability in the nf_tables component of the netfilter subsystem. This vulnerability gives an attacker a powerful primitive that can be used to both read from and write to relative stack data, which can lead to arbitrary code execution. (bsc#1197227)\n- CVE-2022-1205: Fixed null pointer dereference and use-after-free vulnerabilities that allow an attacker to crash the linux kernel by simulating Amateur Radio. (bsc#1198027)\n- CVE-2022-1198: Fixed an use-after-free vulnerability that allow an attacker to crash the linux kernel by simulating Amateur Radio (bsc#1198030).\n- CVE-2022-1972: Fixed a buffer overflow in nftable that could lead to privilege escalation. (bsc#1200019)\n- CVE-2022-21127: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21123: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21125: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21180: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21166: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-1729: Fixed a sys_perf_event_open() race condition against self (bsc#1199507).\n- CVE-2022-1652: Fixed a statically allocated error counter inside the floppy kernel module (bsc#1199063).\n- CVE-2022-30594: Fixed restriction bypass on setting the PT_SUSPEND_SECCOMP flag (bnc#1199505).\n- CVE-2021-33061: Fixed insufficient control flow management for the Intel(R) 82599 Ethernet Controllers and Adapters that may have allowed an authenticated user to potentially enable denial of service via local access (bnc#1196426).\n- CVE-2022-1974: Fixed an use-after-free that could causes kernel crash by simulating an nfc device from user-space. (bsc#1200144)\n- CVE-2022-21499: Reinforce the kernel lockdown feature, until now it\u0027s been trivial to break out of it with kgdb or kdb. (bsc#1199426)\n- CVE-2022-1184: Fixed an use-after-free and memory errors in ext4 when mounting and operating on a corrupted image. (bsc#1198577)\n- CVE-2022-1734: Fixed a r/w use-after-free when non synchronized between cleanup routine and firmware download routine. (bnc#1199605)\n- CVE-2021-44879: In gc_data_segment() in fs/f2fs/gc.c, special files were not considered, which lead to a move_data_page NULL pointer dereference (bsc#1195987).\n- CVE-2022-0617: Fixed a null pointer dereference in UDF file system functionality. A local user could crash the system by triggering udf_file_write_iter() via a malicious UDF image. (bsc#1196079)\n- CVE-2022-26490: Fixed a buffer overflow in the st21nfca driver. An attacker with adjacent NFC access could crash the system or corrupt the system memory. (bsc#1196830)\n- CVE-2021-45402: The check_alu_op function in kernel/bpf/verifier.c did not properly update bounds while handling the mov32 instruction, which allowed local users to obtain potentially sensitive address information (bsc#1196130).\n\nThe following non-security bugs were fixed:\n\n- ACPI: APEI: fix return value of __setup handlers (git-fixes).\n- ACPI/APEI: Limit printable size of BERT table data (git-fixes).\n- ACPI: battery: Add device HID and quirk for Microsoft Surface Go 3 (git-fixes).\n- ACPI: bus: Avoid using CPPC if not supported by firmware (bsc#1199793).\n- ACPICA: Avoid cache flush inside virtual machines (git-fixes).\n- ACPICA: Avoid walking the ACPI Namespace if it is not there (git-fixes).\n- ACPI: CPPC: Assume no transition latency if no PCCT (git-fixes).\n- ACPI: CPPC: Avoid out of bounds access when parsing _CPC data (git-fixes).\n- ACPI: docs: enumeration: Amend PWM enumeration ASL example (git-fixes).\n- ACPI: docs: enumeration: Discourage to use custom _DSM methods (git-fixes).\n- ACPI: docs: enumeration: Remove redundant .owner assignment (git-fixes).\n- ACPI: docs: enumeration: Update UART serial bus resource documentation (git-fixes).\n- ACPI/IORT: Check node revision for PMCG resources (git-fixes).\n- ACPI: PM: Block ASUS B1400CEAE from suspend to idle by default (git-fixes).\n- ACPI: PM: Revert \u0027Only mark EC GPE for wakeup on Intel systems\u0027 (git-fixes).\n- ACPI: PM: s2idle: Cancel wakeup before dispatching EC GPE (git-fixes).\n- ACPI: processor idle: Allow playing dead in C3 state (git-fixes).\n- ACPI: processor: idle: Avoid falling back to C3 type C-states (git-fixes).\n- ACPI: processor idle: Check for architectural support for LPI (git-fixes).\n- ACPI: processor: idle: fix lockup regression on 32-bit ThinkPad T40 (git-fixes).\n- ACPI: properties: Consistently return -ENOENT if there are no more references (git-fixes).\n- ACPI: property: Release subnode properties with data nodes (git-fixes).\n- ACPI: sysfs: Fix BERT error region memory mapping (git-fixes).\n- ACPI: video: Change how we determine if brightness key-presses are handled (git-fixes).\n- ACPI: video: Force backlight native for Clevo NL5xRU and NL5xNU (git-fixes).\n- ACPI / x86: Work around broken XSDT on Advantech DAC-BJ01 board (git-fixes).\n- af_key: add __GFP_ZERO flag for compose_sadb_supported in function pfkey_register (git-fixes).\n- aio: Fix incorrect usage of eventfd_signal_allowed() (git-fixes).\n- ALSA: cmipci: Restore aux vol on suspend/resume (git-fixes).\n- ALSA: core: Add snd_card_free_on_error() helper (git-fixes).\n- ALSA: cs4236: fix an incorrect NULL check on list iterator (git-fixes).\n- ALSA: ctxfi: Add SB046x PCI ID (git-fixes).\n- ALSA: firewire-lib: fix uninitialized flag for AV/C deferred transaction (git-fixes).\n- ALSA: fireworks: fix wrong return count shorter than expected by 4 bytes (git-fixes).\n- ALSA: hda: Add AlderLake-PS variant PCI ID (git-fixes).\n- ALSA: hda: Add PCI and HDMI IDs for Intel Raptor Lake (git-fixes).\n- ALSA: hda: Avoid unsol event during RPM suspending (git-fixes).\n- ALSA: hda/conexant - Fix loopback issue with CX20632 (git-fixes).\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda: Fix discovery of i915 graphics PCI device (bsc#1200611).\n- ALSA: hda: Fix driver index handling at re-binding (git-fixes).\n- ALSA: hda: Fix missing codec probe on Shenker Dock 15 (git-fixes).\n- ALSA: hda: Fix regression on forced probe mask option (git-fixes).\n- ALSA: hda: Fix signedness of sscanf() arguments (git-fixes).\n- ALSA: hda - fix unused Realtek function when PM is not enabled (git-fixes).\n- ALSA: hda/hdmi: fix warning about PCM count when used with SOF (git-fixes).\n- ALSA: hda/i915: Fix one too many pci_dev_put() (git-fixes).\n- ALSA: hda/i915 - skip acomp init if no matching display (git-fixes).\n- ALSA: hda: intel-dspcfg: use SOF for UpExtreme and UpExtreme11 boards (git-fixes).\n- ALSA: hda: intel-dsp-config: update AlderLake PCI IDs (git-fixes).\n- ALSA: hda: intel-nhlt: remove use of __func__ in dev_dbg (git-fixes).\n- ALSA: hda/realtek: Add alc256-samsung-headphone fixup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add missing fixup-model entry for Gigabyte X570 ALC1220 quirks (git-fixes).\n- ALSA: hda/realtek: Add mute LED quirk for HP Omen laptop (git-fixes).\n- ALSA: hda/realtek - Add new type for ALC245 (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GA402 (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GU603 (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP50PNJ (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP70PNJ (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP70PNP (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NS50PU (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD50PNT (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek: Add quirk for Dell Latitude 7520 (git-fixes).\n- ALSA: hda/realtek: Add quirk for HP Dev One (git-fixes).\n- ALSA: hda/realtek: Add quirk for Legion Y9000X 2019 (git-fixes).\n- ALSA: hda/realtek: add quirk for Lenovo Thinkpad X12 speakers (git-fixes).\n- ALSA: hda/realtek: Add quirk for the Framework Laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for TongFang devices with pop noise (git-fixes).\n- ALSA: hda/realtek: Add quirk for Yoga Duet 7 13ITL6 speakers (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/realtek: Apply fixup for Lenovo Yoga Duet 7 properly (git-fixes).\n- ALSA: hda/realtek: Enable 4-speaker output for Dell XPS 15 9520 laptop (git-fixes).\n- ALSA: hda/realtek: Enable headset mic on Lenovo P360 (git-fixes).\n- ALSA: hda/realtek: Fix audio regression on Mi Notebook Pro 2020 (git-fixes).\n- ALSA: hda/realtek: Fix deadlock by COEF mutex (bsc#1195913).\n- ALSA: hda/realtek: Fix for quirk to enable speaker output on the Lenovo Yoga DuetITL 2021 (git-fixes).\n- ALSA: hda/realtek - Fix headset mic problem for a HP machine with alc671 (git-fixes).\n- ALSA: hda/realtek - Fix microphone noise on ASUS TUF B550M-PLUS (git-fixes).\n- ALSA: hda: realtek: Fix race at concurrent COEF updates (git-fixes).\n- ALSA: hda/realtek: fix right sounds and mute/micmute LEDs for HP machine (git-fixes).\n- ALSA: hda/realtek: fix right sounds and mute/micmute LEDs for HP machines (git-fixes).\n- ALSA: hda/realtek: Fix silent output on Gigabyte X570 Aorus Xtreme after reboot from Windows (git-fixes).\n- ALSA: hda/realtek: Fix silent output on Gigabyte X570S Aorus Master (newer chipset) (git-fixes).\n- ALSA: hda: Set max DMA segment size (git-fixes).\n- ALSA: hda: Skip codec shutdown in case the codec is not registered (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- ALSA: intel_hdmi: Fix reference to PCM buffer address (git-fixes).\n- ALSA: memalloc: Fix dma_need_sync() checks (bsc#1195913).\n- ALSA: memalloc: invalidate SG pages before sync (bsc#1195913).\n- ALSA: oss: Fix PCM OSS buffer allocation overflow (git-fixes).\n- ALSA: pci: fix reading of swapped values from pcmreg in AC97 codec (git-fixes).\n- ALSA: pcm: Add stream lock during PCM reset ioctl operations (git-fixes).\n- ALSA: pcm: Check for null pointer of pointer substream before dereferencing it (git-fixes).\n- ALSA: pcm: Fix races among concurrent hw_params and hw_free calls (git-fixes).\n- ALSA: pcm: Fix races among concurrent prealloc proc writes (git-fixes).\n- ALSA: pcm: Fix races among concurrent prepare and hw_params/hw_free calls (git-fixes).\n- ALSA: pcm: Fix races among concurrent read/write and buffer changes (git-fixes).\n- ALSA: pcm: Test for \u0027silence\u0027 field in struct \u0027pcm_format_data\u0027 (git-fixes).\n- ALSA: spi: Add check for clk_enable() (git-fixes).\n- ALSA: usb-audio: add mapping for MSI MAG X570S Torpedo MAX (git-fixes).\n- ALSA: usb-audio: add mapping for new Corsair Virtuoso SE (git-fixes).\n- ALSA: usb-audio: Add missing ep_idx in fixed EP quirks (git-fixes).\n- ALSA: usb-audio: Add mute TLV for playback volumes on RODE NT-USB (git-fixes).\n- ALSA: usb-audio: Add quirk bits for enabling/disabling generic implicit fb (git-fixes).\n- ALSA: usb-audio: Cancel pending work at closing a MIDI substream (git-fixes).\n- ALSA: usb-audio: Cap upper limits of buffer/period bytes for implicit fb (git-fixes).\n- ALSA: usb-audio: Clear MIDI port active flag after draining (git-fixes).\n- ALSA: usb-audio: Configure sync endpoints before data (git-fixes).\n- ALSA: usb-audio: Correct quirk for VF0770 (git-fixes).\n- ALSA: usb-audio: Do not abort resume upon errors (bsc#1195913).\n- ALSA: usb-audio: Do not get sample rate for MCT Trigger 5 USB-to-HDMI (git-fixes).\n- ALSA: usb-audio: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- ALSA: usb-audio: Increase max buffer size (git-fixes).\n- ALSA: usb-audio: initialize variables that could ignore errors (git-fixes).\n- ALSA: usb-audio: Limit max buffer and period sizes per time (git-fixes).\n- ALSA: usb-audio: Move generic implicit fb quirk entries into quirks.c (git-fixes).\n- ALSA: usb-audio: Optimize TEAC clock quirk (git-fixes).\n- ALSA: usb-audio: Restore Rane SL-1 quirk (git-fixes).\n- ALSA: usb-audio: revert to IMPLICIT_FB_FIXED_DEV for M-Audio FastTrack Ultra (git-fixes).\n- ALSA: usb-audio: Set up (implicit) sync for Saffire 6 (git-fixes).\n- ALSA: usb-audio: Skip generic sync EP parse for secondary EP (git-fixes).\n- ALSA: usb-audio: US16x08: Move overflow check before array access (git-fixes).\n- ALSA: usb-audio: Workaround for clock setup on TEAC devices (git-fixes).\n- ALSA: wavefront: Proper check of get_user() error (git-fixes).\n- ALSA: x86: intel_hdmi_audio: enable pm_runtime and set autosuspend delay (git-fixes).\n- ALSA: x86: intel_hdmi_audio: use pm_runtime_resume_and_get() (git-fixes).\n- alx: acquire mutex for alx_reinit in alx_change_mtu (git-fixes).\n- amd/display: set backlight only if required (git-fixes).\n- arch/arm64: Fix topology initialization for core scheduling (git-fixes).\n- arm64: Add Cortex-A510 CPU part definition (git-fixes).\n- arm64: Add part number for Arm Cortex-A78AE (git-fixes).\n- arm64: Add support for user sub-page fault probing (git-fixes)\n- arm64: alternatives: mark patch_alternative() as `noinstr` (git-fixes).\n- arm64: avoid fixmap race condition when create pud mapping (git-fixes).\n- arm64: compat: Do not treat syscall number as ESR_ELx for a bad syscall (git-fixes).\n- arm64: Correct wrong label in macro __init_el2_gicv3 (git-fixes).\n- arm64: defconfig: build imx-sdma as a module (git-fixes).\n- arm64: do not abuse pfn_valid() to ensure presence of linear map (git-fixes).\n- arm64: Do not defer reserve_crashkernel() for platforms with no DMA memory zones (git-fixes).\n- arm64: Do not include __READ_ONCE() block in assembly files (git-fixes).\n- arm64: dts: agilex: use the compatible \u0027intel,socfpga-agilex-hsotg\u0027 (git-fixes).\n- arm64: dts: armada-3720-turris-mox: Add missing ethernet0 alias (git-fixes).\n- arm64: dts: broadcom: bcm4908: use proper TWD binding (git-fixes).\n- arm64: dts: broadcom: Fix sata nodename (git-fixes).\n- arm64: dts: imx8mm-beacon: Enable RTS-CTS on UART3 (git-fixes).\n- arm64: dts: imx8mm-venice: fix spi2 pin configuration (git-fixes)\n- arm64: dts: imx8mn-beacon: Enable RTS-CTS on UART3 (git-fixes).\n- arm64: dts: imx8mn-ddr4-evk: Describe the 32.768 kHz PMIC clock (git-fixes)\n- arm64: dts: imx8mn: Fix SAI nodes (git-fixes)\n- arm64: dts: imx8mp-evk: correct eqos pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct gpio-led pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct I2C1 pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct I2C3 pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct mmc pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct the uart2 pinctl value (git-fixes).\n- arm64: dts: imx8mp-evk: correct vbus pad settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct eqos pad settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct i2c2 \u0026 mmc settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct uart pad settings (git-fixes).\n- arm64: dts: imx8mq: fix lcdif port node (git-fixes).\n- arm64: dts: imx8qm: Correct SCU clock controller\u0027s compatible (git-fixes)\n- arm64: dts: imx: Fix imx8*-var-som touchscreen property sizes (git-fixes).\n- arm64: dts: juno: Remove GICv2m dma-range (git-fixes).\n- arm64: dts: ls1028a-qds: move rtc node to the correct i2c bus (git-fixes).\n- arm64: dts: ls1043a: Update i2c dma properties (git-fixes).\n- arm64: dts: ls1046a: Update i2c node dma properties (git-fixes).\n- arm64: dts: marvell: armada-37xx: Remap IO space to bus address 0x0 (git-fixes).\n- arm64: dts: marvell: espressobin-ultra: enable front USB3 port (git-fixes).\n- arm64: dts: marvell: espressobin-ultra: fix SPI-NOR config (git-fixes).\n- arm64: dts: meson-g12: add ATF BL32 reserved-memory region (git-fixes).\n- arm64: dts: meson-g12b-odroid-n2: fix typo \u0027dio2133\u0027 (git-fixes).\n- arm64: dts: meson-g12: drop BL32 region from SEI510/SEI610 (git-fixes).\n- arm64: dts: meson-gx: add ATF BL32 reserved-memory region (git-fixes).\n- arm64: dts: meson: remove CPU opps below 1GHz for G12B boards (git-fixes).\n- arm64: dts: meson: remove CPU opps below 1GHz for SM1 boards (git-fixes).\n- arm64: dts: meson-sm1-bananapi-m5: fix wrong GPIO domain for GPIOE_2 (git-fixes).\n- arm64: dts: meson-sm1-bananapi-m5: fix wrong GPIO pin labeling for CON1 (git-fixes).\n- arm64: dts: meson-sm1-odroid: fix boot loop after reboot (git-fixes).\n- arm64: dts: meson-sm1-odroid: use correct enable-gpio pin for tf-io regulator (git-fixes).\n- arm64: dts: mt8192: Fix nor_flash status disable typo (git-fixes).\n- arm64: dts: ns2: Fix spi-cpol and spi-cpha property (git-fixes).\n- arm64: dts: qcom: ipq8074: fix the sleep clock frequency (git-fixes).\n- arm64: dts: qcom: msm8916-huawei-g7: Clarify installation instructions (git-fixes).\n- arm64: dts: qcom: msm8994: Fix BLSP[12]_DMA channels count (git-fixes).\n- arm64: dts: qcom: msm8994: Fix CPU6/7 reg values (git-fixes).\n- arm64: dts: qcom: msm8994: Fix the cont_splash_mem address (git-fixes).\n- arm64: dts: qcom: msm8996: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: msm8996: remove snps,dw-pcie compatibles (git-fixes).\n- arm64: dts: qcom: pm8350c: stop depending on thermal_zones label (git-fixes).\n- arm64: dts: qcom: pmr735a: stop depending on thermal_zones label (git-fixes).\n- arm64: dts: qcom: qrb5165-rb5: Fix can-clock node name (git-fixes).\n- arm64: dts: qcom: sdm845-db845c: add wifi variant property (git-fixes).\n- arm64: dts: qcom: sdm845: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: sdm845: fix microphone bias properties and values (git-fixes).\n- arm64: dts: qcom: sdm845: remove snps,dw-pcie compatibles (git-fixes).\n- arm64: dts: qcom: sdm845-xiaomi-beryllium: fix typo in panel\u0027s vddio-supply property (git-fixes).\n- arm64: dts: qcom: sm8150: Correct TCS configuration for apps rsc (git-fixes).\n- arm64: dts: qcom: sm8250: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: sm8250: Fix MSI IRQ for PCIe1 and PCIe2 (git-fixes).\n- arm64: dts: qcom: sm8250: fix PCIe bindings to follow schema (git-fixes).\n- arm64: dts: qcom: sm8350: Correct TCS configuration for apps rsc (git-fixes).\n- arm64: dts: qcom: sm8350: Correct UFS symbol clocks (git-fixes).\n- arm64: dts: qcom: sm8350: Describe GCC dependency clocks (git-fixes).\n- arm64: dts: qcom: sm8350: Shorten camera-thermal-bottom name (git-fixes).\n- arm64: dts: renesas: Fix thermal bindings (git-fixes).\n- arm64: dts: renesas: ulcb-kf: fix wrong comment (git-fixes).\n- arm64: dts: rockchip: align pl330 node name with dtschema (git-fixes).\n- arm64: dts: rockchip: fix rk3399-puma eMMC HS400 signal integrity (git-fixes).\n- arm64: dts: rockchip: fix rk3399-puma-haikou USB OTG mode (git-fixes).\n- arm64: dts: rockchip: Fix SDIO regulator supply properties on rk3399-firefly (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes).\n- arm64: dts: rockchip: reorder rk3399 hdmi clocks (git-fixes).\n- arm64: dts: rockchip: Switch RK3399-Gru DP to SPDIF output (git-fixes).\n- arm64: dts: ti: j7200-main: Fix \u0027dtbs_check\u0027 serdes_ln_ctrl node (git-fixes).\n- arm64: dts: ti: j721e-main: Fix \u0027dtbs_check\u0027 in serdes_ln_ctrl node (git-fixes).\n- arm64: dts: ti: k3-am64: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-am64-main: Remove support for HS400 speed mode (git-fixes).\n- arm64: dts: ti: k3-am64-mcu: remove incorrect UART base clock rates (git-fixes).\n- arm64: dts: ti: k3-am65: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-j7200: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-j721e: Fix gic-v3 compatible regs (git-fixes).\n- arm64: Enable repeat tlbi workaround on KRYO4XX gold CPUs (git-fixes).\n- arm64: Ensure execute-only permissions are not allowed without EPAN (git-fixes)\n- arm64: fix clang warning about TRAMP_VALIAS (git-fixes).\n- arm64: fix types in copy_highpage() (git-fixes).\n- arm64: ftrace: consistently handle PLTs (git-fixes).\n- arm64: ftrace: fix branch range checks (git-fixes).\n- arm64: kasan: fix include error in MTE functions (git-fixes).\n- arm64: kvm: keep the field workaround_flags in structure kvm_vcpu_arch (git-fixes).\n- arm64: Mark start_backtrace() notrace and NOKPROBE_SYMBOL (git-fixes)\n- arm64: mm: Drop \u0027const\u0027 from conditional arm64_dma_phys_limit definition (git-fixes).\n- arm64: mm: fix p?d_leaf() (git-fixes).\n- arm64: module: remove (NOLOAD) from linker script (git-fixes).\n- arm64: mte: Ensure the cleared tags are visible before setting the PTE (git-fixes).\n- arm64: paravirt: Use RCU read locks to guard stolen_time (git-fixes).\n- arm64: patch_text: Fixup last cpu should be master (git-fixes).\n- arm64: prevent instrumentation of bp hardening callbacks (git-fixes).\n- arm64: signal: nofpsimd: Do not allocate fp/simd context when not available (git-fixes).\n- arm64: stackleak: fix current_top_of_stack() (git-fixes).\n- arm64: supported.conf: mark PHY_FSL_IMX8MQ_USB as supported (bsc#1199909)\n- arm64: tegra: Add missing DFLL reset on Tegra210 (git-fixes).\n- arm64: tegra: Adjust length of CCPLEX cluster MMIO region (git-fixes).\n- arm64: Update config files. (bsc#1199909) Add pfuze100 regulator as module\n- arm64: vdso: fix makefile dependency on vdso.so (git-fixes).\n- ARM: 9178/1: fix unmet dependency on BITREVERSE for HAVE_ARCH_BITREVERSE (git-fixes).\n- ARM: 9182/1: mmu: fix returns from early_param() and __setup() functions (git-fixes).\n- ARM: 9187/1: JIVE: fix return value of __setup handler (git-fixes).\n- ARM: 9191/1: arm/stacktrace, kasan: Silence KASAN warnings in unwind_frame() (git-fixes).\n- ARM: 9196/1: spectre-bhb: enable for Cortex-A15 (git-fixes).\n- ARM: 9197/1: spectre-bhb: fix loop8 sequence for Thumb2 (git-fixes).\n- ARM: at91: fix soc detection for SAM9X60 SiPs (git-fixes).\n- ARM: at91: pm: use proper compatible for sama5d2\u0027s rtc (git-fixes).\n- ARM: at91: pm: use proper compatibles for sam9x60\u0027s rtc and rtt (git-fixes).\n- ARM: boot: dts: bcm2711: Fix HVS register range (git-fixes).\n- ARM: cns3xxx: Fix refcount leak in cns3xxx_init (git-fixes).\n- ARM: configs: multi_v5_defconfig: re-enable CONFIG_V4L_PLATFORM_DRIVERS (git-fixes).\n- ARM: configs: multi_v5_defconfig: re-enable DRM_PANEL and FB_xxx (git-fixes).\n- ARM: config: u8500: Re-enable AB8500 battery charging (git-fixes).\n- ARM: davinci: da850-evm: Avoid NULL pointer dereference (git-fixes).\n- ARM: Do not use NOCROSSREFS directive with ld.lld (git-fixes).\n- ARM: dts: am3517-evm: Fix misc pinmuxing (git-fixes).\n- ARM: dts: aspeed: Add ADC for AST2600 and enable for Rainier and Everest (git-fixes).\n- ARM: dts: aspeed: Add secure boot controller node (git-fixes).\n- ARM: dts: aspeed: Add video engine to g6 (git-fixes).\n- ARM: dts: aspeed: ast2600-evb: Enable RX delay for MAC0/MAC1 (git-fixes).\n- ARM: dts: aspeed: Fix AST2600 quad spi group (git-fixes).\n- ARM: dts: aspeed-g6: fix SPI1/SPI2 quad pin group (git-fixes).\n- ARM: dts: aspeed-g6: remove FWQSPID group in pinctrl dtsi (git-fixes).\n- ARM: dts: at91: fix pinctrl phandles (git-fixes).\n- ARM: dts: at91: Map MCLK for wm8731 on at91sam9g20ek (git-fixes).\n- ARM: dts: at91: sam9x60ek: fix eeprom compatible and size (git-fixes).\n- ARM: dts: at91: sama5d2: Fix PMERRLOC resource size (git-fixes).\n- ARM: dts: at91: sama5d2_icp: fix eeprom compatibles (git-fixes).\n- ARM: dts: at91: sama5d4_xplained: fix pinctrl phandle name (git-fixes).\n- ARM: dts: bcm2711: Add the missing L1/L2 cache information (git-fixes).\n- ARM: dts: bcm2711-rpi-400: Fix GPIO line names (git-fixes).\n- ARM: dts: bcm2835-rpi-b: Fix GPIO line names (git-fixes).\n- ARM: dts: bcm2835-rpi-zero-w: Fix GPIO line name for Wifi/BT (git-fixes).\n- ARM: dts: bcm2837: Add the missing L1/L2 cache information (git-fixes).\n- ARM: dts: bcm2837-rpi-3-b-plus: Fix GPIO line name of power LED (git-fixes).\n- ARM: dts: bcm2837-rpi-cm3-io3: Fix GPIO line names for SMPS I2C (git-fixes).\n- ARM: dts: BCM5301X: update CRU block description (git-fixes).\n- ARM: dts: BCM5301X: Update pin controller node name (git-fixes).\n- ARM: dts: ci4x10: Adapt to changes in imx6qdl.dtsi regarding fec clocks (git-fixes).\n- ARM: dts: dra7: Fix suspend warning for vpe powerdomain (git-fixes).\n- ARM: dts: exynos: add atmel,24c128 fallback to Samsung EEPROM (git-fixes).\n- ARM: dts: exynos: add missing HDMI supplies on SMDK5250 (git-fixes).\n- ARM: dts: exynos: add missing HDMI supplies on SMDK5420 (git-fixes).\n- ARM: dts: exynos: fix UART3 pins configuration in Exynos5250 (git-fixes).\n- ARM: dts: Fix boot regression on Skomer (git-fixes).\n- ARM: dts: Fix mmc order for omap3-gta04 (git-fixes).\n- ARM: dts: Fix OpenBMC flash layout label addresses (git-fixes).\n- ARM: dts: Fix timer regression for beagleboard revision c (git-fixes).\n- ARM: dts: imx23-evk: Remove MX23_PAD_SSP1_DETECT from hog group (git-fixes).\n- ARM: dts: imx6dl-colibri: Fix I2C pinmuxing (git-fixes).\n- ARM: dts: imx6qdl-apalis: Fix sgtl5000 detection issue (git-fixes).\n- ARM: dts: imx6qdl: correct PU regulator ramp delay (git-fixes).\n- ARM: dts: imx6qdl-udoo: Properly describe the SD card detect (git-fixes).\n- ARM: dts: imx6ull-colibri: fix vqmmc regulator (git-fixes).\n- ARM: dts: imx7: Move hsic_phy power domain to HSIC PHY node (git-fixes).\n- ARM: dts: imx7ulp: Fix \u0027assigned-clocks-parents\u0027 typo (git-fixes).\n- ARM: dts: imx7: Use audio_mclk_post_div instead audio_mclk_root_clk (git-fixes).\n- ARM: dts: imx8mm-venice-gw{71xx,72xx,73xx}: fix OTG controller OC (git-fixes)\n- ARM: dts: imx: Add missing LVDS decoder on M53Menlo (git-fixes).\n- ARM: dts: logicpd-som-lv: Fix wrong pinmuxing on OMAP35 (git-fixes).\n- ARM: dts: meson8b: Fix the UART device-tree schema validation (git-fixes).\n- ARM: dts: meson8: Fix the UART device-tree schema validation (git-fixes).\n- ARM: dts: meson: Fix the UART compatible strings (git-fixes).\n- ARM: dts: ox820: align interrupt controller node name with dtschema (git-fixes).\n- ARM: dts: qcom: fix gic_irq_domain_translate warnings for msm8960 (git-fixes).\n- ARM: dts: qcom: ipq4019: fix sleep clock (git-fixes).\n- ARM: dts: qcom: msm8974: Drop flags for mdss irqs (git-fixes).\n- ARM: dts: qcom: sdx55: fix IPA interconnect definitions (git-fixes).\n- ARM: dts: rockchip: fix a typo on rk3288 crypto-controller (git-fixes).\n- ARM: dts: rockchip: reorder rk322x hmdi clocks (git-fixes).\n- ARM: dts: s5pv210: align DMA channels with dtschema (git-fixes).\n- ARM: dts: s5pv210: Correct interrupt name for bluetooth in Aries (git-fixes).\n- ARM: dts: s5pv210: Remove spi-cs-high on panel in Aries (git-fixes).\n- ARM: dts: socfpga: align interrupt controller node name with dtschema (git-fixes).\n- ARM: dts: socfpga: change qspi to \u0027intel,socfpga-qspi\u0027 (git-fixes).\n- ARM: dts: spear1340: Update serial node properties (git-fixes).\n- ARM: dts: spear13xx: Update SPI dma properties (git-fixes).\n- ARM: dts: stm32: fix AV96 board SAI2 pin muxing on stm32mp15 (git-fixes).\n- ARM: dts: stm32: Fix PHY post-reset delay on Avenger96 (git-fixes).\n- ARM: dts: sun8i: v3s: Move the csi1 block to follow address order (git-fixes).\n- ARM: dts: suniv: F1C100: fix watchdog compatible (git-fixes).\n- ARM: dts: switch timer config to common devkit8000 devicetree (git-fixes).\n- ARM: dts: Use 32KiHz oscillator on devkit8000 (git-fixes).\n- ARM: exynos: Fix refcount leak in exynos_map_pmu (git-fixes).\n- ARM: fix build warning in proc-v7-bugs.c (git-fixes).\n- ARM: fix co-processor register typo (git-fixes).\n- ARM: Fix kgdb breakpoint for Thumb2 (git-fixes).\n- ARM: Fix refcount leak in axxia_boot_secondary (git-fixes).\n- ARM: fix Thumb2 regression with Spectre BHB (git-fixes).\n- ARM: ftrace: avoid redundant loads or clobbering IP (git-fixes).\n- ARM: ftrace: ensure that ADR takes the Thumb bit into account (git-fixes).\n- ARM: hisi: Add missing of_node_put after of_find_compatible_node (git-fixes).\n- ARM: iop32x: offset IRQ numbers by 1 (git-fixes).\n- ARM: kprobes: Make space for instruction pointer on stack (bsc#1193277).\n- ARM: mediatek: select arch timer for mt7629 (git-fixes).\n- ARM: meson: Fix refcount leak in meson_smp_prepare_cpus (git-fixes).\n- ARM: mmp: Fix failure to remove sram device (git-fixes).\n- ARM: mstar: Select HAVE_ARM_ARCH_TIMER (git-fixes).\n- ARM: mxs_defconfig: Enable the framebuffer (git-fixes).\n- ARM: omap1: ams-delta: remove camera leftovers (git-fixes).\n- ARM: OMAP1: clock: Fix UART rate reporting algorithm (git-fixes).\n- ARM: OMAP2+: adjust the location of put_device() call in omapdss_init_of (git-fixes).\n- ARM: OMAP2+: Fix refcount leak in omap_gic_of_init (git-fixes).\n- ARM: OMAP2+: hwmod: Add of_node_put() before break (git-fixes).\n- ARM: pxa: maybe fix gpio lookup tables (git-fixes).\n- ARM: socfpga: fix missing RESET_CONTROLLER (git-fixes).\n- ARM: Spectre-BHB: provide empty stub for non-config (git-fixes).\n- ARM: tegra: tamonten: Fix I2C3 pad setting (git-fixes).\n- ARM: vexpress/spc: Avoid negative array index when !SMP (git-fixes).\n- ASoC: amd: Fix reference to PCM buffer address (git-fixes).\n- ASoC: amd: vg: fix for pm resume callback sequence (git-fixes).\n- ASoC: atmel: Add missing of_node_put() in at91sam9g20ek_audio_probe (git-fixes).\n- ASoC: atmel-classd: Remove endianness flag on class d component (git-fixes).\n- ASoC: atmel: Fix error handling in sam9x5_wm8731_driver_probe (git-fixes).\n- ASoC: atmel: Fix error handling in snd_proto_probe (git-fixes).\n- ASoC: atmel-pdmic: Remove endianness flag on pdmic component (git-fixes).\n- ASoC: atmel: Remove system clock tree configuration for at91sam9g20ek (git-fixes).\n- ASoC: atmel_ssc_dai: Handle errors for clk_enable (git-fixes).\n- ASoC: codecs: Check for error pointer after calling devm_regmap_init_mmio (git-fixes).\n- ASoC: codecs: lpass-rx-macro: fix sidetone register offsets (git-fixes).\n- ASoC: codecs: rx-macro: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: rx-macro: fix accessing compander for aux (git-fixes).\n- ASoC: codecs: va-macro: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: wc938x: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: wcd934x: Add missing of_node_put() in wcd934x_codec_parse_data (git-fixes).\n- ASoC: codecs: wcd934x: do not switch off SIDO Buck when codec is in use (git-fixes).\n- ASoC: codecs: wcd934x: fix kcontrol max values (git-fixes).\n- ASoC: codecs: wcd934x: fix return value of wcd934x_rx_hph_mode_put (git-fixes).\n- ASoC: codecs: wcd938x: fix return value of mixer put function (git-fixes).\n- ASoC: cpcap: Check for NULL pointer after calling of_get_child_by_name (git-fixes).\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs4265: Fix the duplicated control name (git-fixes).\n- ASoC: cs42l51: Correct minimum value for SX volume control (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: da7219: Fix change notifications for tone generator frequency (git-fixes).\n- ASoC: dapm: Do not fold register value changes into notifications (git-fixes).\n- ASoC: dmaengine: do not use a NULL prepare_slave_config() callback (git-fixes).\n- ASoC: dmaengine: Restore NULL prepare_slave_config() callback (git-fixes).\n- ASoC: dwc-i2s: Handle errors for clk_enable (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: fsi: Add check for clk_enable (git-fixes).\n- ASoC: fsl: Add missing error handling in pcm030_fabric_probe (git-fixes).\n- ASoC: fsl: Fix refcount leak in imx_sgtl5000_probe (git-fixes).\n- ASoC: fsl_sai: Fix FSL_SAI_xDR/xFR definition (git-fixes).\n- ASoC: fsl_spdif: Disable TX clock when stop (git-fixes).\n- ASoC: fsl: Use dev_err_probe() helper (git-fixes).\n- ASoC: hdmi-codec: Fix OOB memory accesses (git-fixes).\n- ASoC: imx-es8328: Fix error return code in imx_es8328_probe() (git-fixes).\n- ASoC: imx-hdmi: Fix refcount leak in imx_hdmi_probe (git-fixes).\n- ASoC: Intel: bytcr_rt5640: Add quirk for the HP Pro Tablet 408 (git-fixes).\n- ASoC: intel: skylake: Set max DMA segment size (git-fixes).\n- ASoC: Intel: soc-acpi: correct device endpoints for max98373 (git-fixes).\n- ASoC: Intel: sof_sdw: fix quirks for 2022 HP Spectre x360 13\u0027 (git-fixes).\n- ASoC: madera: Add dependencies on MFD (git-fixes).\n- ASoC: max9759: fix underflow in speaker_gain_control_put() (git-fixes).\n- ASoC: max98090: Generate notifications on changes for custom control (git-fixes).\n- ASoC: max98090: Move check for invalid values before casting in max98090_put_enab_tlv() (git-fixes).\n- ASoC: max98090: Reject invalid values in custom control put() (git-fixes).\n- ASoC: max98357a: remove dependency on GPIOLIB (git-fixes).\n- ASoC: mediatek: Fix error handling in mt8173_max98090_dev_probe (git-fixes).\n- ASoC: mediatek: Fix missing of_node_put in mt2701_wm8960_machine_probe (git-fixes).\n- ASoC: mediatek: mt6358: add missing EXPORT_SYMBOLs (git-fixes).\n- ASoC: mediatek: mt8192-mt6359: Fix error handling in mt8192_mt6359_dev_probe (git-fixes).\n- ASoC: mediatek: use of_device_get_match_data() (git-fixes).\n- ASoC: meson: Fix event generation for AUI ACODEC mux (git-fixes).\n- ASoC: meson: Fix event generation for AUI CODEC mux (git-fixes).\n- ASoC: meson: Fix event generation for G12A tohdmi mux (git-fixes).\n- ASoC: msm8916-wcd-analog: Fix error handling in pm8916_wcd_analog_spmi_probe (git-fixes).\n- ASoC: msm8916-wcd-digital: Check failure for devm_snd_soc_register_component (git-fixes).\n- ASoC: msm8916-wcd-digital: Fix missing clk_disable_unprepare() in msm8916_wcd_digital_probe (git-fixes).\n- ASoC: mxs: Fix error handling in mxs_sgtl5000_probe (git-fixes).\n- ASoC: mxs-saif: Fix refcount leak in mxs_saif_probe (git-fixes).\n- ASoC: mxs-saif: Handle errors for clk_enable (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw_range() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw_sx() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_xr_sx() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_volsw() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_volsw_sx() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_xr_sx() (git-fixes).\n- ASoC: ops: Shift tested values in snd_soc_put_volsw() by +min (git-fixes).\n- ASoC: ops: Validate input values in snd_soc_put_volsw_range() (git-fixes).\n- ASoC: qcom: Actually clear DMA interrupt register for HDMI (git-fixes).\n- ASoC: rk3328: fix disabling mclk on pclk probe failure (git-fixes).\n- ASoC: rk817: Fix missing clk_disable_unprepare() in rk817_platform_probe (git-fixes).\n- ASoC: rk817: Use devm_clk_get() in rk817_platform_probe (git-fixes).\n- ASoC: rockchip: i2s: Fix missing clk_disable_unprepare() in rockchip_i2s_probe (git-fixes).\n- ASoC: rsnd: care default case on rsnd_ssiu_busif_err_status_clear() (git-fixes).\n- ASoC: rsnd: care return value from rsnd_node_fixed_index() (git-fixes).\n- ASoC: rt1015p: remove dependency on GPIOLIB (git-fixes).\n- ASoC: rt5514: Fix event generation for \u0027DSP Voice Wake Up\u0027 control (git-fixes).\n- ASoC: rt5645: Fix errorenous cleanup order (git-fixes).\n- ASoC: rt5663: check the return value of devm_kzalloc() in rt5663_parse_dp() (git-fixes).\n- ASoC: rt5668: do not block workqueue if card is unbound (git-fixes).\n- ASoC: rt5682: do not block workqueue if card is unbound (git-fixes).\n- ASoC: samsung: Fix refcount leak in aries_audio_probe (git-fixes).\n- ASoC: samsung: Use dev_err_probe() helper (git-fixes).\n- ASoC: simple-card: fix probe failure on platform component (git-fixes).\n- ASoC: simple-card-utils: Set sysclk on all components (git-fixes).\n- ASoC: soc-compress: Change the check for codec_dai (git-fixes).\n- ASoC: soc-compress: prevent the potentially use of null pointer (git-fixes).\n- ASoC: soc-core: skip zero num_dai component in searching dai name (git-fixes).\n- ASoC: soc-dapm: fix two incorrect uses of list iterator (git-fixes).\n- ASoC: soc-ops: fix error handling (git-fixes).\n- ASoC: SOF: Add missing of_node_put() in imx8m_probe (git-fixes).\n- ASoC: SOF: Fix NULL pointer exception in sof_pci_probe callback (git-fixes).\n- ASoC: SOF: hda: Set max DMA segment size (git-fixes).\n- ASoC: SOF: Intel: enable DMI L1 for playback streams (git-fixes).\n- ASoC: SOF: Intel: Fix build error without SND_SOC_SOF_PCI_DEV (git-fixes).\n- ASoC: SOF: Intel: Fix NULL ptr dereference when ENOMEM (git-fixes).\n- ASoC: SOF: Intel: match sdw version on link_slaves_found (git-fixes).\n- ASoC: SOF: topology: remove redundant code (git-fixes).\n- ASoC: sti: Fix deadlock via snd_pcm_stop_xrun() call (git-fixes).\n- ASoC: tas2770: Insert post reset delay (git-fixes).\n- ASoC: ti: davinci-i2s: Add check for clk_enable() (git-fixes).\n- ASoC: ti: j721e-evm: Fix refcount leak in j721e_soc_probe_* (git-fixes).\n- ASoC: topology: Allow TLV control to be either read or write (git-fixes).\n- ASoC: topology: Correct error handling in soc_tplg_dapm_widget_create() (git-fixes).\n- ASoC: topology: Optimize soc_tplg_dapm_graph_elems_load behavior (git-fixes).\n- ASoC: tscs454: Add endianness flag in snd_soc_component_driver (git-fixes).\n- ASoC: wm2000: fix missing clk_disable_unprepare() on error in wm2000_anc_transition() (git-fixes).\n- ASoC: wm8350: Handle error for wm8350_register_irq (git-fixes).\n- ASoC: wm8958: Fix change notifications for DSP controls (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ASoC: xilinx: xlnx_formatter_pcm: Handle sysclk setting (git-fixes).\n- ASoC: xilinx: xlnx_formatter_pcm: Make buffer bytes multiple of period bytes (git-fixes).\n- assoc_array: Fix BUG_ON during garbage collect (git-fixes).\n- asus-wmi: Add dgpu disable method (bsc#1198058).\n- asus-wmi: Add egpu enable method (bsc#1198058).\n- asus-wmi: Add panel overdrive functionality (bsc#1198058).\n- asus-wmi: Add support for platform_profile (bsc#1198058).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: Disable READ LOG DMA EXT for Samsung 840 EVOs (git-fixes).\n- ata: libata-core: Disable TRIM on M88V29 (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- ata: libata-transport: fix {dma|pio|xfer}_mode sysfs files (git-fixes).\n- ata: pata_hpt37x: disable primary channel on HPT371 (git-fixes).\n- ata: pata_hpt37x: fix PCI clock detection (git-fixes).\n- ata: pata_marvell: Check the \u0027bmdma_addr\u0027 beforing reading (git-fixes).\n- ata: pata_octeon_cf: Fix refcount leak in octeon_cf_probe (git-fixes).\n- ata: sata_dwc_460ex: Fix crash due to OOB write (git-fixes).\n- ath10k: Fix error handling in ath10k_setup_msa_resources (git-fixes).\n- ath10k: fix memory overwrite of the WoWLAN wakeup packet pattern (git-fixes).\n- ath10k: skip ath10k_halt during suspend for driver state RESTARTING (git-fixes).\n- ath11k: acquire ab-\u003ebase_lock in unassign when finding the peer by addr (git-fixes).\n- ath11k: disable spectral scan during spectral deinit (git-fixes).\n- ath11k: Do not check arvif-\u003eis_started before sending management frames (git-fixes).\n- ath11k: fix kernel panic during unload/load ath11k modules (git-fixes).\n- ath11k: mhi: use mhi_sync_power_up() (git-fixes).\n- ath11k: pci: fix crash on suspend if board file is not found (git-fixes).\n- ath11k: set correct NL80211_FEATURE_DYNAMIC_SMPS for WCN6855 (git-fixes).\n- ath5k: fix OOB in ath5k_eeprom_read_pcal_info_5111 (git-fixes).\n- ath9k: fix ar9003_get_eepmisc (git-fixes).\n- ath9k: fix QCA9561 PA bias level (git-fixes).\n- ath9k: Fix usage of driver-private space in tx_info (git-fixes).\n- ath9k_htc: fix potential out of bounds access with invalid rxstatus-\u003ers_keyix (git-fixes).\n- ath9k_htc: fix uninit value bugs (git-fixes).\n- ath9k: Properly clear TX status area before reporting to mac80211 (git-fixes).\n- atl1c: fix tx timeout after link flap on Mikrotik 10/25G NIC (git-fixes).\n- atm: eni: Add check for dma_map_single (git-fixes).\n- atm: firestream: check the return value of ioremap() in fs_init() (git-fixes).\n- atomics: Fix atomic64_{read_acquire,set_release} fallbacks (git-fixes).\n- audit: ensure userspace is penalized the same as the kernel when under pressure (git-fixes).\n- audit: improve audit queue handling when \u0027audit=1\u0027 on cmdline (git-fixes).\n- audit: improve robustness of the audit queue handling (git-fixes).\n- auxdisplay: lcd2s: Fix lcd2s_redefine_char() feature (git-fixes).\n- auxdisplay: lcd2s: Fix memory leak in -\u003eremove() (git-fixes).\n- auxdisplay: lcd2s: Use proper API to free the instance of charlcd object (git-fixes).\n- ax25: Fix NULL pointer dereference in ax25_kill_by_device (git-fixes).\n- ax25: improve the incomplete fix to avoid UAF and NPD bugs (git-fixes).\n- b43: Fix assigning negative value to unsigned variable (git-fixes).\n- b43legacy: Fix assigning negative value to unsigned variable (git-fixes).\n- bareudp: use ipv6_mod_enabled to check if IPv6 enabled (git-fixes).\n- batman-adv: Do not expect inter-netns unique iflink indices (git-fixes).\n- batman-adv: Do not skb_split skbuffs with frag_list (git-fixes).\n- batman-adv: Request iflink once in batadv_get_real_netdevice (git-fixes).\n- batman-adv: Request iflink once in batadv-on-batadv check (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: fix use-after-free problem in bcache_device_free() (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bfq: Allow current waker to defend against a tentative one (bsc#1195915).\n- bfq: Avoid false marking of bic as stably merged (bsc#1197926).\n- bfq: Avoid merging queues with different parents (bsc#1197926).\n- bfq: Do not let waker requests skip proper accounting (bsc#1184318).\n- bfq: Drop pointless unlock-lock pair (bsc#1197926).\n- bfq: Fix warning in bfqq_request_over_limit() (bsc#1200812).\n- bfq: Get rid of __bio_blkcg() usage (bsc#1197926).\n- bfq: Limit number of requests consumed by each cgroup (bsc#1184318).\n- bfq: Limit waker detection in time (bsc#1184318).\n- bfq: Make sure bfqg for which we are queueing requests is online (bsc#1197926).\n- bfq: Relax waker detection for shared queues (bsc#1184318).\n- bfq: Remove pointless bfq_init_rq() calls (bsc#1197926).\n- bfq: Split shared queues on move between cgroups (bsc#1197926).\n- bfq: Store full bitmap depth in bfq_data (bsc#1184318).\n- bfq: Track number of allocated requests in bfq_entity (bsc#1184318).\n- bfq: Track whether bfq_group is still online (bsc#1197926).\n- bfq: Update cgroup information before merging bio (bsc#1197926).\n- binfmt_flat: do not stop relocating GOT entries prematurely on riscv (git-fixes).\n- bitfield: add explicit inclusions to the example (git-fixes).\n- blkcg: Remove extra blkcg_bio_issue_init (bsc#1194585).\n- blk-cgroup: move blkcg_{get,set}_fc_appid out of line (bsc#1200045).\n- blk-cgroup: set blkg iostat after percpu stat aggregation (bsc#1198018).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: cancel blk-mq dispatch work in both blk_cleanup_queue and disk_release() (bsc#1198034).\n- blk-mq: do not touch -\u003etagset in blk_mq_get_sq_hctx (bsc#1200824).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: fix tag_get wait task can\u0027t be awakened (bsc#1200263).\n- blk-mq: Fix wrong wakeup batch configuration which will cause hang (bsc#1200263).\n- blktrace: fix use after free for struct blk_trace (bsc#1198017).\n- block: assign bi_bdev for cloned bios in blk_rq_prep_clone (bsc#1198016).\n- block: avoid to quiesce queue in elevator_init_mq (bsc#1198013).\n- block, bfq: fix UAF problem in bfqg_stats_init() (bsc#1194583).\n- block: bio-integrity: Advance seed correctly for larger interval sizes (git-fixes).\n- block: Check ADMIN before NICE for IOPRIO_CLASS_RT (bsc#1198012).\n- block: do not delete queue kobject before its children (bsc#1198019).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: fix async_depth sysfs interface for mq-deadline (bsc#1198015).\n- block: fix bio_clone_blkg_association() to associate with proper blkcg_gq (bsc#1200259).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (git-fixes).\n- block: fix ioprio_get(IOPRIO_WHO_PGRP) vs setuid(2) (bsc#1194586).\n- block: Fix the maximum minor value is blk_alloc_ext_minor() (bsc#1198021).\n- block: Fix up kabi after blkcg merge fix (bsc#1198020).\n- block: Hold invalidate_lock in BLKRESETZONE ioctl (bsc#1198010).\n- block: limit request dispatch loop duration (bsc#1198022).\n- block/mq-deadline: Improve request accounting further (bsc#1198009).\n- block: Provide blk_mq_sched_get_icq() (bsc#1184318).\n- block: update io_ticks when io hang (bsc#1197817).\n- block/wbt: fix negative inflight counter when remove scsi device (bsc#1197819).\n- Bluetooth: btintel: Fix WBS setting for Intel legacy ROM products (git-fixes).\n- Bluetooth: btmtksdio: Fix kernel oops in btmtksdio_interrupt (git-fixes).\n- Bluetooth: btusb: Add another Realtek 8761BU (git-fixes).\n- Bluetooth: btusb: Add missing Chicony device for Realtek RTL8723BE (bsc#1196779).\n- Bluetooth: btusb: Add one more Bluetooth part for the Realtek RTL8852AE (git-fixes).\n- Bluetooth: btusb: Whitespace fixes for btusb_setup_csr() (git-fixes).\n- Bluetooth: call hci_le_conn_failed with hdev lock in hci_le_conn_failed (git-fixes).\n- Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout (git-fixes).\n- Bluetooth: Fix not checking for valid hdev on bt_dev_{info,warn,err,dbg} (git-fixes).\n- Bluetooth: Fix the creation of hdev-\u003ename (git-fixes).\n- Bluetooth: Fix use after free in hci_send_acl (git-fixes).\n- Bluetooth: hci_qca: Use del_timer_sync() before freeing (git-fixes).\n- Bluetooth: hci_serdev: call init_rwsem() before p-\u003eopen() (git-fixes).\n- Bluetooth: use hdev lock for accept_list and reject_list in conn req (git-fixes).\n- Bluetooth: use hdev lock in activate_scan for hci_is_adv_monitoring (git-fixes).\n- Bluetooth: use memset avoid memory leaks (git-fixes).\n- bnx2x: fix napi API usage sequence (bsc#1198217).\n- bnxt_en: Do not destroy health reporters during reset (bsc#1199736).\n- bnxt_en: Eliminate unintended link toggle during FW reset (bsc#1199736).\n- bnxt_en: Fix active FEC reporting to ethtool (git-fixes).\n- bnxt_en: Fix devlink fw_activate (jsc#SLE-18978).\n- bnxt_en: Fix incorrect multicast rx mask setting when not requested (git-fixes).\n- bnxt_en: Fix occasional ethtool -t loopback test failures (git-fixes).\n- bnxt_en: Fix offline ethtool selftest with RDMA enabled (git-fixes).\n- bnxt_en: Fix possible bnxt_open() failure caused by wrong RFS flag (git-fixes).\n- bnxt_en: Fix unnecessary dropping of RX packets (git-fixes).\n- bnxt_en: Increase firmware message response DMA wait time (git-fixes).\n- bnxt_en: Prevent XDP redirect from running when stopping TX queue (git-fixes).\n- bnxt_en: reserve space inside receive page for skb_shared_info (git-fixes).\n- bnxt_en: Restore the resets_reliable flag in bnxt_open() (jsc#SLE-18978).\n- bnxt_en: Synchronize tx when xdp redirects happen on same ring (git-fixes).\n- bonding: fix data-races around agg_select_timer (git-fixes).\n- bonding: force carrier update when releasing slave (git-fixes).\n- bonding: pair enable_port with slave_arr_updates (git-fixes).\n- bpf: Add check_func_arg_reg_off function (git-fixes).\n- bpf: add config to allow loading modules with BTF mismatches (bsc#1194501).\n- bpf: Avoid races in __bpf_prog_run() for 32bit arches (git-fixes).\n- bpf: Disallow negative offset in check_ptr_off_reg (git-fixes).\n- bpf: Fix comment for helper bpf_current_task_under_cgroup() (git-fixes).\n- bpf: Fix kernel address leakage in atomic cmpxchg\u0027s r0 aux reg (git-fixes).\n- bpf: Fix PTR_TO_BTF_ID var_off check (git-fixes).\n- bpf: Fix UAF due to race between btf_try_get_module and load_module (git-fixes).\n- bpf: Mark PTR_TO_FUNC register initially with zero offset (git-fixes).\n- bpf: Resolve to prog-\u003eaux-\u003edst_prog-\u003etype only for BPF_PROG_TYPE_EXT (git-fixes).\n- bpf: selftests: adapt bpf_iter_task_vma to get_inode_dev() (bsc#1198585).\n- bpf, selftests: Fix racing issue in btf_skc_cls_ingress test (git-fixes).\n- bpf, selftests: Update test case for atomic cmpxchg on r0 with pointer (git-fixes).\n- bpftool: Fix memory leak in prog_dump() (git-fixes).\n- bpftool: Remove inclusion of utilities.mak from Makefiles (git-fixes).\n- bpftool: Remove unused includes to bpf/bpf_gen_internal.h (git-fixes).\n- bpftool: Remove useless #include to perf-sys.h from map_perf_ring.c (git-fixes).\n- brcmfmac: firmware: Allocate space for default boardrev in nvram (git-fixes).\n- brcmfmac: firmware: Fix crash in brcm_alt_fw_path (git-fixes).\n- brcmfmac: pcie: Declare missing firmware files in pcie.c (git-fixes).\n- brcmfmac: pcie: Fix crashes due to early IRQs (git-fixes).\n- brcmfmac: pcie: Release firmwares in the brcmf_pcie_setup error path (git-fixes).\n- brcmfmac: pcie: Replace brcmf_pcie_copy_mem_todev with memcpy_toio (git-fixes).\n- brcmfmac: sdio: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- btrfs: add a BTRFS_FS_ERROR helper (bsc#1197915).\n- btrfs: add btrfs_set_item_*_nr() helpers (bsc#1197915).\n- btrfs: add helper to truncate inode items when logging inode (bsc#1197915).\n- btrfs: add missing run of delayed items after unlink during log replay (bsc#1197915).\n- btrfs: add ro compat flags to inodes (bsc#1197915).\n- btrfs: always update the logged transaction when logging new names (bsc#1197915).\n- btrfs: assert that extent buffers are write locked instead of only locked (bsc#1197915).\n- btrfs: avoid attempt to drop extents when logging inode for the first time (bsc#1197915).\n- btrfs: avoid expensive search when dropping inode items from log (bsc#1197915).\n- btrfs: avoid expensive search when truncating inode items from the log (bsc#1197915).\n- btrfs: Avoid live-lock in search_ioctl() on hardware with sub-page (git-fixes)\n- btrfs: avoid search for logged i_size when logging inode if possible (bsc#1197915).\n- btrfs: avoid unnecessarily logging directories that had no changes (bsc#1197915).\n- btrfs: avoid unnecessary lock and leaf splits when updating inode in the log (bsc#1197915).\n- btrfs: avoid unnecessary log mutex contention when syncing log (bsc#1197915).\n- btrfs: change error handling for btrfs_delete_*_in_log (bsc#1197915).\n- btrfs: change handle_fs_error in recover_log_trees to aborts (bsc#1197915).\n- btrfs: check if a log tree exists at inode_logged() (bsc#1197915).\n- btrfs: constify and cleanup variables in comparators (bsc#1197915).\n- btrfs: do not commit delayed inode when logging a file in full sync mode (bsc#1197915).\n- btrfs: do not log new dentries when logging that a new name exists (bsc#1197915).\n- btrfs: do not pin logs too early during renames (bsc#1197915).\n- btrfs: drop the _nr from the item helpers (bsc#1197915).\n- btrfs: eliminate some false positives when checking if inode was logged (bsc#1197915).\n- btrfs: factor out the copying loop of dir items from log_dir_items() (bsc#1197915).\n- btrfs: fix lost prealloc extents beyond eof after full fsync (bsc#1197915).\n- btrfs: fix lzo_decompress_bio() kmap leakage (bsc#1193852).\n- btrfs: fix memory leak in __add_inode_ref() (bsc#1197915).\n- btrfs: fix missing last dir item offset update when logging directory (bsc#1197915).\n- btrfs: fix re-dirty process of tree-log nodes (bsc#1197915).\n- btrfs: improve the batch insertion of delayed items (bsc#1197915).\n- btrfs: insert items in batches when logging a directory when possible (bsc#1197915).\n- btrfs: introduce btrfs_lookup_match_dir (bsc#1197915).\n- btrfs: introduce item_nr token variant helpers (bsc#1197915).\n- btrfs: keep track of the last logged keys when logging a directory (bsc#1197915).\n- btrfs: loop only once over data sizes array when inserting an item batch (bsc#1197915).\n- btrfs: make btrfs_file_extent_inline_item_len take a slot (bsc#1197915).\n- btrfs: only copy dir index keys when logging a directory (bsc#1197915).\n- btrfs: remove no longer needed checks for NULL log context (bsc#1197915).\n- btrfs: remove no longer needed full sync flag check at inode_logged() (bsc#1197915).\n- btrfs: remove no longer needed logic for replaying directory deletes (bsc#1197915).\n- btrfs: remove redundant log root assignment from log_dir_items() (bsc#1197915).\n- btrfs: remove root argument from add_link() (bsc#1197915).\n- btrfs: remove root argument from btrfs_log_inode() and its callees (bsc#1197915).\n- btrfs: remove root argument from btrfs_unlink_inode() (bsc#1197915).\n- btrfs: remove root argument from check_item_in_log() (bsc#1197915).\n- btrfs: remove root argument from drop_one_dir_item() (bsc#1197915).\n- btrfs: remove the btrfs_item_end() helper (bsc#1197915).\n- btrfs: remove unnecessary list head initialization when syncing log (bsc#1197915).\n- btrfs: remove unneeded return variable in btrfs_lookup_file_extent (bsc#1197915).\n- btrfs: rename btrfs_item_end_nr to btrfs_item_data_end (bsc#1197915).\n- btrfs: stop doing GFP_KERNEL memory allocations in the ref verify tool (bsc#1197915).\n- btrfs: unexport setup_items_for_insert() (bsc#1197915).\n- btrfs: unify lookup return value when dir entry is missing (bsc#1197915).\n- btrfs: update comment at log_conflicting_inodes() (bsc#1197915).\n- btrfs: use btrfs_item_size_nr/btrfs_item_offset_nr everywhere (bsc#1197915).\n- btrfs: use btrfs_next_leaf instead of btrfs_next_item when slots \u003e nritems (bsc#1197915).\n- btrfs: use single bulk copy operations when logging directories (bsc#1197915).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- bus: sunxi-rsb: Fix the return value of sunxi_rsb_device_create() (git-fixes).\n- bus: ti-sysc: Fix warnings for unbind for serial (git-fixes).\n- bus: ti-sysc: Make omap3 gpt12 quirk handling SoC specific (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- can: ems_usb: ems_usb_start_xmit(): fix double dev_kfree_skb() in error path (git-fixes).\n- can: etas_es58x: change opened_channel_cnt\u0027s type from atomic_t to u8 (git-fixes).\n- can: etas_es58x: es58x_fd_rx_event_msg(): initialize rx_event_msg before calling es58x_check_msg_len() (git-fixes).\n- can: grcan: grcan_close(): fix deadlock (git-fixes).\n- can: grcan: grcan_probe(): fix broken system id check for errata workaround needs (git-fixes).\n- can: grcan: only use the NAPI poll budget for RX (git-fixes).\n- can: grcan: use ofdev-\u003edev when allocating DMA memory (git-fixes).\n- can: gs_usb: change active_channels\u0027s type from atomic_t to u8 (git-fixes).\n- can: isotp: fix error path in isotp_sendmsg() to unlock wait queue (git-fixes).\n- can: isotp: fix potential CAN frame reception race in isotp_rcv() (git-fixes).\n- can: isotp: restore accidentally removed MSG_PEEK feature (git-fixes).\n- can: isotp: return -EADDRNOTAVAIL when reading from unbound socket (git-fixes).\n- can: isotp: set default value for N_As to 50 micro seconds (git-fixes).\n- can: isotp: stop timeout monitoring when no first frame was sent (git-fixes).\n- can: isotp: support MSG_TRUNC flag when reading from socket (git-fixes).\n- can: m_can: m_can_tx_handler(): fix use after free of skb (git-fixes).\n- can: mcba_usb: mcba_usb_start_xmit(): fix double dev_kfree_skb in error path (git-fixes).\n- can: mcba_usb: properly check endpoint type (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix return of error value (git-fixes).\n- can: mcp251xfd: silence clang\u0027s -Wunaligned-access warning (git-fixes).\n- can: rcar_canfd: add __maybe_unused annotation to silence warning (git-fixes).\n- can: rcar_canfd: rcar_canfd_channel_probe(): register the CAN device when fully ready (git-fixes).\n- can: usb_8dev: usb_8dev_start_xmit(): fix double dev_kfree_skb() in error path (git-fixes).\n- can: xilinx_can: mark bit timing constants as const (git-fixes).\n- carl9170: fix missing bit-wise or operator for tx_params (git-fixes).\n- carl9170: tx: fix an incorrect use of list iterator (git-fixes).\n- CDC-NCM: avoid overflow in sanity checking (git-fixes).\n- ceph: fix setting of xattrs on async created inodes (bsc#1199611).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cfg80211: declare MODULE_FIRMWARE for regulatory.db (git-fixes).\n- cfg80211: do not add non transmitted BSS to 6GHz scanned channels (git-fixes).\n- cfg80211: fix race in netlink owner interface destruction (git-fixes).\n- cfg80211: hold bss_lock while updating nontrans_list (git-fixes).\n- cgroup/cpuset: Fix a race between cpuset_attach() and cpu hotplug (bsc#1196869).\n- cgroup/cpuset: Fix \u0027suspicious RCU usage\u0027 lockdep warning (bsc#1196868).\n- cgroup/cpuset: Remove cpus_allowed/mems_allowed setup in cpuset_init_smp() (bsc#1199839).\n- cgroup-v1: Correct privileges check in release_agent writes (bsc#1196723).\n- char: tpm: cr50_i2c: Suppress duplicated error message in .remove() (git-fixes).\n- char: xillybus: fix a refcount leak in cleanup_dev() (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1193629).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1193629).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1193629).\n- cifs: avoid parallel session setups on same channel (bsc#1193629).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1193629).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1193629).\n- cifs: call helper functions for marking channels for reconnect (bsc#1193629).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1193629).\n- cifs: check for smb1 in open_cached_dir() (bsc#1193629).\n- cifs: check reconnects for channels of active tcons too (bsc#1193629).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1193629).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1193629).\n- cifs: clean up an inconsistent indenting (bsc#1193629).\n- cifs: convert the path to utf16 in smb2_query_info_compound (bsc#1193629).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1193629).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1193629).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1193629).\n- cifs: do not skip link targets when an I/O fails (bsc#1194625).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1193629).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1193629).\n- cifs: fix bad fids sent over wire (bsc#1197157).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1193629).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1193629).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1193629).\n- cifs: fix handlecache and multiuser (bsc#1193629).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1193629).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1193629).\n- cifs: fix minor compile warning (bsc#1193629).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1193629).\n- cifs: fix potential deadlock in direct reclaim (bsc#1193629).\n- cifs: fix potential double free during failed mount (bsc#1193629).\n- cifs: fix potential race with cifsd thread (bsc#1193629).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1193629).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1193629).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1193629).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1193629).\n- cifs: fix the connection state transitions with multichannel (bsc#1193629).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1193629).\n- cifs: fix workstation_name for multiuser mounts (bsc#1193629).\n- cifs: force new session setup and tcon for dfs (bsc#1193629).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1193629).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1193629).\n- cifs: make status checks in version independent callers (bsc#1193629).\n- cifs: mark sessions for reconnection in helper function (bsc#1193629).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1193629).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1193629).\n- cifs: move superblock magic defitions to magic.h (bsc#1193629).\n- cifs: potential buffer overflow in handling symlinks (bsc#1193629).\n- cifs: print TIDs as hex (bsc#1193629).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1193629).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1193629).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1193629).\n- cifs: release cached dentries only if mount is complete (bsc#1193629).\n- cifs: remove check of list iterator against head past the loop body (bsc#1193629).\n- cifs: remove redundant assignment to pointer p (bsc#1193629).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1193629).\n- cifs: remove repeated state change in dfs tree connect (bsc#1193629).\n- cifs: remove unused variable ses_selected (bsc#1193629).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1193629).\n- cifs: return the more nuanced writeback error on close() (bsc#1193629).\n- cifs: serialize all mount attempts (bsc#1193629).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1193629).\n- cifs: skip trailing separators of prefix paths (bsc#1193629).\n- cifs: smbd: fix typo in comment (bsc#1193629).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1193629).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1193629).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1193629).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1193629).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1193629).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1193629).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1193629).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1193629).\n- cifs: use new enum for ses_status (bsc#1193629).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1193629).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1193629).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1193629).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1193629).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1193629).\n- cifs: writeback fix (bsc#1193629).\n- clk: actions: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: at91: generated: consider range when calculating best rate (git-fixes).\n- clk: at91: sama7g5: fix parents of PDMCs\u0027 GCLK (git-fixes).\n- clk: bcm2835: fix bcm2835_clock_choose_div (git-fixes).\n- clk: bcm2835: Remove unused variable (git-fixes).\n- clk: clps711x: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: Enforce that disjoints limits are invalid (git-fixes).\n- clk: Fix clk_hw_get_clk() when dev is NULL (git-fixes).\n- clk: hisilicon: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: imx7d: Remove audio_mclk_root_clk (git-fixes).\n- clk: imx8mp: fix usb_root_clk parent (git-fixes).\n- clk: imx: Add check for kcalloc (git-fixes).\n- clk: imx: off by one in imx_lpcg_parse_clks_from_dt() (git-fixes).\n- clk: imx: scu: Use pm_runtime_resume_and_get to fix pm_runtime_get_sync() usage (git-fixes).\n- clk: Initialize orphan req_rate (git-fixes).\n- clk: jz4725b: fix mmc0 clock gating (git-fixes).\n- clk: loongson1: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: nxp: Remove unused variable (git-fixes).\n- clk: qcom: clk-rcg2: Update logic to calculate D value for RCG (git-fixes).\n- clk: qcom: clk-rcg2: Update the frac table for pixel clock (git-fixes).\n- clk: qcom: gcc-msm8994: Fix gpll4 width (git-fixes).\n- clk: qcom: ipq8074: fix PCI-E clock oops (git-fixes).\n- clk: qcom: ipq8074: Use floor ops for SDCC1 clock (git-fixes).\n- clk: renesas: r9a06g032: Fix the RTC hclock description (git-fixes).\n- clk: rockchip: drop CLK_SET_RATE_PARENT from dclk_vop* on rk3568 (git-fixes).\n- clk: si5341: fix reported clk_rate when output divider is 2 (git-fixes).\n- clk: sunxi: sun9i-mmc: check return value after calling platform_get_resource() (git-fixes).\n- clk: tegra: Add missing reset deassertion (git-fixes).\n- clk: tegra: tegra124-emc: Fix missing put_device() call in emc_ensure_emc_driver (git-fixes).\n- clk: ti: Preserve node in ti_dt_clocks_register() (git-fixes).\n- clk: uniphier: Fix fixed-rate initialization (git-fixes).\n- clocksource: acpi_pm: fix return value of __setup handler (git-fixes).\n- clocksource/drivers/exynos_mct: Handle DTS with higher number of interrupts (git-fixes).\n- clocksource/drivers/exynos_mct: Refactor resources allocation (git-fixes).\n- clocksource/drivers/oxnas-rps: Fix irq_of_parse_and_map() return value (git-fixes).\n- clocksource/drivers/sp804: Avoid error on multiple instances (git-fixes).\n- clocksource/drivers/timer-microchip-pit64b: Use notrace (git-fixes).\n- clocksource/drivers/timer-of: Check return value of of_iomap in timer_of_base_init() (git-fixes).\n- clocksource/drivers/timer-ti-dm: Fix regression from errata i940 fix (git-fixes).\n- clocksource: hyper-v: unexport __init-annotated hv_init_clocksource() (bsc#1201218).\n- comedi: drivers: ni_routes: Use strcmp() instead of memcmp() (git-fixes).\n- comedi: vmk80xx: fix expression for tx buffer size (git-fixes).\n- copy_process(): Move fd_install() out of sighand-\u003esiglock critical section (bsc#1199626).\n- cpufreq: intel_pstate: Add Ice Lake server to out-of-band IDs (bsc#1201228).\n- cpufreq: qcom-cpufreq-nvmem: fix reading of PVS Valid fuse (git-fixes).\n- cpuidle,intel_idle: Fix CPUIDLE_FLAG_IRQ_ENABLE (git-fixes).\n- cpuidle: intel_idle: Update intel_idle() kerneldoc comment (git-fixes).\n- cpuset: Fix the bug that subpart_cpus updated wrongly in update_cpumask() (bsc#1196866).\n- cputime, cpuacct: Include guest time in user time in (git-fixes)\n- crypto: amlogic - call finalize with bh disabled (git-fixes).\n- crypto: api - Move cryptomgr soft dependency into algapi (git-fixes).\n- crypto: arm/aes-neonbs-cbc - Select generic cbc and aes (git-fixes).\n- crypto: authenc - Fix sleep in atomic context in decrypt_tail (git-fixes).\n- crypto: caam - fix i.MX6SX entropy delay value (git-fixes).\n- crypto: cavium/nitrox - do not cast parameter in bit operations (git-fixes).\n- crypto: ccp - ccp_dmaengine_unregister release dma channels (git-fixes).\n- crypto: ccree - do not attempt 0 len DMA mappings (git-fixes).\n- crypto: ccree - Fix use after free in cc_cipher_exit() (git-fixes).\n- crypto: ccree - use fine grained DMA mapping dir (git-fixes).\n- crypto: cryptd - Protect per-CPU resource by disabling BH (git-fixes).\n- crypto: ecrdsa - Fix incorrect use of vli_cmp (git-fixes).\n- crypto: engine - check if BH is disabled during completion (git-fixes).\n- crypto: gemini - call finalize with bh disabled (git-fixes).\n- crypto: hisilicon/qm - cleanup warning in qm_vf_read_qos (git-fixes).\n- crypto: hisilicon/sec - fix the aead software fallback for engine (git-fixes).\n- crypto: hisilicon/sec - not need to enable sm4 extra mode at HW V3 (git-fixes).\n- crypto: marvell/cesa - ECB does not IV (git-fixes).\n- crypto: mxs-dcp - Fix scatterlist processing (git-fixes).\n- crypto: octeontx2 - remove CONFIG_DM_CRYPT check (git-fixes).\n- crypto: qat - disable registration of algorithms (git-fixes).\n- crypto: qat - do not cast parameter in bit operations (git-fixes).\n- crypto: qcom-rng - ensure buffer for generate is completely filled (git-fixes).\n- crypto: qcom-rng - fix infinite loop on requests not multiple of WORD_SZ (git-fixes).\n- crypto: rockchip - ECB does not need IV (git-fixes).\n- crypto: rsa-pkcs1pad - correctly get hash from source scatterlist (git-fixes).\n- crypto: rsa-pkcs1pad - fix buffer overread in pkcs1pad_verify_complete() (git-fixes).\n- crypto: rsa-pkcs1pad - only allow with rsa (git-fixes).\n- crypto: rsa-pkcs1pad - restore signature length check (git-fixes).\n- crypto: stm32 - fix reference leak in stm32_crc_remove (git-fixes).\n- crypto: sun8i-ce - call finalize with bh disabled (git-fixes).\n- crypto: sun8i-ss - call finalize with bh disabled (git-fixes).\n- crypto: sun8i-ss - handle zero sized sg (git-fixes).\n- crypto: sun8i-ss - really disable hash on A80 (git-fixes).\n- crypto: sun8i-ss - rework handling of IV (git-fixes).\n- crypto: vmx - add missing dependencies (git-fixes).\n- crypto: x86/chacha20 - Avoid spurious jumps to other functions (git-fixes).\n- crypto: x86 - eliminate anonymous module_init and module_exit (git-fixes).\n- crypto: xts - Add softdep on ecb (git-fixes).\n- dax: fix cache flush on PMD-mapped pages (bsc#1200830).\n- devlink: Add \u0027enable_iwarp\u0027 generic device param (bsc#1200502).\n- dim: initialize all struct fields (git-fixes).\n- display/amd: decrease message verbosity about watermarks table failure (git-fixes).\n- dma: at_xdmac: fix a missing check on list iterator (git-fixes).\n- dma-buf: fix use of DMA_BUF_SET_NAME_{A,B} in userspace (git-fixes).\n- dma-buf: heaps: Fix potential spectre v1 gadget (git-fixes).\n- dma-debug: fix return value of __setup handlers (git-fixes).\n- dma-direct: avoid redundant memory sync for swiotlb (git-fixes).\n- dmaengine: dw-edma: Fix unaligned 64bit access (git-fixes).\n- dmaengine: hisi_dma: fix MSI allocate fail when reload hisi_dma (git-fixes).\n- dmaengine: idxd: add missing callback function to support DMA_INTERRUPT (git-fixes).\n- dmaengine: idxd: add RO check for wq max_batch_size write (git-fixes).\n- dmaengine: idxd: add RO check for wq max_transfer_size write (git-fixes).\n- dmaengine: idxd: check GENCAP config support for gencfg register (git-fixes).\n- dmaengine: idxd: fix device cleanup on disable (git-fixes).\n- dmaengine: idxd: Fix the error handling path in idxd_cdev_register() (git-fixes).\n- dmaengine: idxd: restore traffic class defaults after wq reset (git-fixes).\n- dmaengine: idxd: set DMA_INTERRUPT cap bit (git-fixes).\n- dmaengine: idxd: skip clearing device context when device is read-only (git-fixes).\n- dmaengine: imx-sdma: Fix error checking in sdma_event_remap (git-fixes).\n- dmaengine: mediatek:Fix PM usage reference leak of mtk_uart_apdma_alloc_chan_resources (git-fixes).\n- dmaengine: ptdma: fix concurrency issue with multiple dma transfer (jsc#SLE-21315).\n- dmaengine: ptdma: Fix the error handling path in pt_core_init() (git-fixes).\n- dmaengine: ptdma: handle the cases based on DMA is complete (jsc#SLE-21315).\n- dmaengine: Revert \u0027dmaengine: shdma: Fix runtime PM imbalance on error\u0027 (git-fixes).\n- dmaengine: shdma: Fix runtime PM imbalance on error (git-fixes).\n- dmaengine: sh: rcar-dmac: Check for error num after dma_set_max_seg_size (git-fixes).\n- dmaengine: sh: rcar-dmac: Check for error num after setting mask (git-fixes).\n- dmaengine: stm32-dmamux: Fix PM disable depth imbalance in stm32_dmamux_probe (git-fixes).\n- dmaengine: stm32-mdma: fix chan initialization in stm32_mdma_irq_handler() (git-fixes).\n- dmaengine: stm32-mdma: remove GISR1 register (git-fixes).\n- dmaengine: zynqmp_dma: In struct zynqmp_dma_chan fix desc_size data type (git-fixes).\n- dma-mapping: remove bogus test for pfn_valid from dma_map_resource (git-fixes).\n- dma/pool: create dma atomic pool only if dma zone has managed pages (bsc#1197501).\n- dm crypt: fix get_key_size compiler warning if !CONFIG_KEYS (git-fixes).\n- dm: fix use-after-free in dm_cleanup_zoned_dev() (git-fixes).\n- dm integrity: fix error code in dm_integrity_ctr() (git-fixes).\n- dm integrity: set journal entry unused when shrinking device (git-fixes).\n- dm mirror log: round up region bitmap size to BITS_PER_LONG (git-fixes).\n- dm mpath: only use ktime_get_ns() in historical selector (git-fixes).\n- dm verity: set DM_TARGET_IMMUTABLE feature flag (git-fixes).\n- doc/ip-sysctl: add bc_forwarding (git-fixes).\n- docs/conf.py: Cope with removal of language=None in Sphinx 5.0.0 (git-fixes).\n- Documentation: add link to stable release candidate tree (git-fixes).\n- Documentation: dd: Use ReST lists for return values of driver_deferred_probe_check_state() (git-fixes).\n- Documentation: Fix duplicate statement about raw_spinlock_t type (git-fixes).\n- Documentation: update stable tree link (git-fixes).\n- do not call utsname() after -\u003ensproxy is NULL (bsc#1201196).\n- drbd: fix an invalid memory access caused by incorrect use of list iterator (git-fixes).\n- drbd: fix duplicate array initializer (git-fixes).\n- drbd: Fix five use after free bugs in get_initial_state (git-fixes).\n- drbd: remove assign_p_sizes_qlim (git-fixes).\n- drbd: use bdev_alignment_offset instead of queue_alignment_offset (git-fixes).\n- drbd: use bdev based limit helpers in drbd_send_sizes (git-fixes).\n- driver base: fix an unlikely reference counting issue in __add_memory_block() (git-fixes).\n- driver base: fix compaction sysfs file leak (git-fixes).\n- driver: base: fix UAF when driver_attach failed (git-fixes).\n- driver core: dd: fix return value of __setup handler (git-fixes).\n- driver core: fix deadlock in __device_attach (git-fixes).\n- driver core: Fix wait_for_device_probe() and deferred_probe_timeout interaction (git-fixes).\n- driver core: Free DMA range map when device is released (git-fixes).\n- driver: hv: Compare cpumasks and not their weights in init_vp_index() (git-fixes).\n- driver: hv: log when enabling crash_kexec_post_notifiers (git-fixes).\n- driver: hv: Rename \u0027alloced\u0027 to \u0027allocated\u0027 (git-fixes).\n- driver: hv: utils: Make use of the helper macro LIST_HEAD() (git-fixes).\n- driver: hv: vmbus: Fix memory leak in vmbus_add_channel_kobj (git-fixes).\n- driver: hv: vmbus: Fix potential crash on module unload (git-fixes).\n- driver: hv: vmbus: Use struct_size() helper in kmalloc() (git-fixes).\n- driver: i2c: thunderx: Allow driver to work with ACPI defined TWSI controllers (git-fixes).\n- driver: net: xgene: Fix regression in CRC stripping (git-fixes).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drivers: mmc: sdhci_am654: Add the quirk to set TESTCD bit (git-fixes).\n- drivers: staging: rtl8192bs: Fix deadlock in rtw_joinbss_event_prehandle() (git-fixes).\n- drivers: staging: rtl8192e: Fix deadlock in rtllib_beacons_stop() (git-fixes).\n- drivers: staging: rtl8192u: Fix deadlock in ieee80211_beacons_stop() (git-fixes).\n- drivers: staging: rtl8723bs: Fix deadlock in rtw_surveydone_event_callback() (git-fixes).\n- drivers: tty: serial: Fix deadlock in sa1100_set_termios() (git-fixes).\n- drivers: usb: host: Fix deadlock in oxu_bus_suspend() (git-fixes).\n- drm: add a locked version of drm_is_current_master (git-fixes).\n- drm: Add orientation quirk for GPD Win Max (git-fixes).\n- drm/amd: Add USBC connector ID (git-fixes).\n- drm/amd/amdgpu/amdgpu_cs: fix refcount leak of a dma_fence obj (git-fixes).\n- drm/amd: avoid suspend on dGPUs w/ s2idle support when runtime PM enabled (git-fixes).\n- drm/amd: Check if ASPM is enabled from PCIe subsystem (git-fixes).\n- drm/amd/display: Add affected crtcs to atomic state for dsc mst unplug (git-fixes).\n- drm/amd/display: Add pstate verification and recovery for DCN31 (git-fixes).\n- drm/amd/display: Add signal type check when verify stream backends same (git-fixes).\n- drm/amd/display: Avoid reading audio pattern past AUDIO_CHANNELS_COUNT (git-fixes).\n- drm/amd/display: Cap OLED brightness per max frame-average luminance (git-fixes).\n- drm/amd/display: Cap pflip irqs per max otg number (git-fixes).\n- drm/amd/display: Check if modulo is 0 before dividing (git-fixes).\n- drm/amd/display: DCN3.1: do not mark as kernel-doc (git-fixes).\n- drm/amd/display: Disabling Z10 on DCN31 (git-fixes).\n- drm/amd/display: do not ignore alpha property on pre-multiplied mode (git-fixes).\n- drm/amd/display: Do not reinitialize DMCUB on s0ix resume (git-fixes).\n- drm/amd/display: Enable power gating before init_pipes (git-fixes).\n- drm/amd/display: FEC check in timing validation (git-fixes).\n- drm/amd/display: Fix allocate_mst_payload assert on resume (git-fixes).\n- drm/amd/display: Fix a NULL pointer dereference in amdgpu_dm_connector_add_common_modes() (git-fixes).\n- drm/amd/display: fix audio format not updated after edid updated (git-fixes).\n- drm/amd/display: Fix memory leak (git-fixes).\n- drm/amd/display: Fix memory leak in dcn21_clock_source_create (bsc#1190786)\n- drm/amd/display: Fix OLED brightness control on eDP (git-fixes).\n- drm/amd/display: Fix p-state allow debug index on dcn31 (git-fixes).\n- drm/amd/display: fix yellow carp wm clamping (git-fixes).\n- drm/amd/display: Force link_rate as LINK_RATE_RBR2 for 2018 15\u0027 Apple Retina panels (git-fixes).\n- drm/amd/display: For vblank_disable_immediate, check PSR is really used (git-fixes).\n- drm/amd/display: Protect update_bw_bounding_box FPU code (git-fixes).\n- drm/amd/display: Read Golden Settings Table from VBIOS (git-fixes).\n- drm/amd/display: Remove vupdate_int_entry definition (git-fixes).\n- drm/amd/display: Revert FEC check in validation (git-fixes).\n- drm/amd/display: Update VTEM Infopacket definition (git-fixes).\n- drm/amd/display: Update watermark values for DCN301 (git-fixes).\n- drm/amd/display: Use adjusted DCN301 watermarks (git-fixes).\n- drm/amd/display: Use PSR version selected during set_psr_caps (git-fixes).\n- drm/amd/display: watermark latencies is not enough on DCN31 (git-fixes).\n- drm/amdgpu: add beige goby PCI ID (git-fixes).\n- drm/amdgpu: bypass tiling flag check in virtual display case (v2) (git-fixes).\n- drm/amdgpu: check vm ready by amdgpu_vm-\u003eevicting flag (git-fixes).\n- drm/amdgpu: conduct a proper cleanup of PDB bo (git-fixes).\n- drm/amdgpu/cs: make commands with 0 chunks illegal behaviour (git-fixes).\n- drm/amdgpu: disable MMHUB PG for Picasso (git-fixes).\n- drm/amdgpu/display: add support for multiple backlights (git-fixes).\n- drm/amdgpu: do not do resets on APUs which do not support it (git-fixes).\n- drm/amdgpu: do not enable asic reset for raven2 (git-fixes).\n- drm/amdgpu: do not set s3 and s0ix at the same time (git-fixes).\n- drm/amdgpu: do not use BACO for reset in S3 (git-fixes).\n- drm/amdgpu: do not use passthrough mode in Xen dom0 (git-fixes).\n- drm/amdgpu: Drop inline from amdgpu_ras_eeprom_max_record_count (git-fixes).\n- drm/amdgpu: Enable gfxoff quirk on MacBook Pro (git-fixes).\n- drm/amdgpu: Ensure HDA function is suspended before ASIC reset (git-fixes).\n- drm/amdgpu: explicitly check for s0ix when evicting resources (git-fixes).\n- drm/amdgpu: fix amdgpu_ras_block_late_init error handler (bsc#1190497)\n- drm/amdgpu: fix logic inversion in check (git-fixes).\n- drm/amdgpu: fix off by one in amdgpu_gfx_kiq_acquire() (git-fixes).\n- drm/amdgpu: Fix recursive locking warning (git-fixes).\n- drm/amdgpu: fix suspend/resume hang regression (git-fixes).\n- drm/amdgpu/sdma: Fix incorrect calculations of the wptr of the doorbells (git-fixes).\n- drm/amdgpu: skipping SDMA hw_init and hw_fini for S0ix (git-fixes).\n- drm/amdgpu/smu10: fix SoC/fclk units in auto mode (git-fixes).\n- drm/amdgpu: suppress the warning about enum value \u0027AMD_IP_BLOCK_TYPE_NUM\u0027 (git-fixes).\n- drm/amdgpu/ucode: Remove firmware load type check in amdgpu_ucode_free_bo (git-fixes).\n- drm/amdgpu: unify BO evicting method in amdgpu_ttm (git-fixes).\n- drm/amdgpu: update VCN codec support for Yellow Carp (git-fixes).\n- drm/amdgpu/vcn: Fix the register setting for vcn1 (git-fixes).\n- drm/amdgpu/vcn: improve vcn dpg stop procedure (git-fixes).\n- drm/amdgpu: vi: disable ASPM on Intel Alder Lake based systems (bsc#1190786)\n- drm/amdkfd: add pinned BOs to kfd_bo_list (git-fixes).\n- drm/amdkfd: Check for potential null return of kmalloc_array() (git-fixes).\n- drm/amdkfd: Create file descriptor after client is added to smi_clients list (git-fixes).\n- drm/amdkfd: Do not take process mutex for svm ioctls (git-fixes).\n- drm/amdkfd: Fix GWS queue count (bsc#1190786)\n- drm/amdkfd: Fix Incorrect VMIDs passed to HWS (git-fixes).\n- drm/amdkfd: make CRAT table missing message informational only (git-fixes).\n- drm/amdkfd: remove unused function (git-fixes).\n- drm/amdkfd: Separate pinned BOs destruction from general routine (bsc#1195287).\n- drm/amdkfd: Use mmget_not_zero in MMU notifier (git-fixes).\n- drm/amd/pm: correct the MGpuFanBoost support for Beige Goby (git-fixes).\n- drm/amd/pm: correct the sequence of sending gpu reset msg (git-fixes).\n- drm/amd/pm: correct UMD pstate clocks for Dimgrey Cavefish and Beige Goby (git-fixes).\n- drm/amd/pm: enable pm sysfs write for one VF mode (git-fixes).\n- drm/amd/pm: fix hwmon node of power1_label create issue (git-fixes).\n- drm/amd/pm: Fix missing thermal throttler status (git-fixes).\n- drm/amd/pm: fix some OEM SKU specific stability issues (git-fixes).\n- drm/amd/pm: return -ENOTSUPP if there is no get_dpm_ultimate_freq function (git-fixes).\n- drm/amd/pm: update smartshift powerboost calc for smu12 (git-fixes).\n- drm/amd/pm: update smartshift powerboost calc for smu13 (git-fixes).\n- drm/amd/pm: use bitmap_{from,to}_arr32 where appropriate (git-fixes).\n- drm/ast: Create threshold values for AST2600 (bsc#1190786)\n- drm/atomic: Do not pollute crtc_state-\u003emode_blob with error pointers (git-fixes).\n- drm/atomic: Force bridge self-refresh-exit on CRTC switch (git-fixes).\n- drm: avoid circular locks in drm_mode_getconnector (git-fixes).\n- drm/blend: fix typo in the comment (git-fixes).\n- drm/bridge: Add missing pm_runtime_disable() in __dw_mipi_dsi_probe (git-fixes).\n- drm/bridge: Add missing pm_runtime_put_sync (git-fixes).\n- drm/bridge: adv7511: clean up CEC adapter when probe fails (git-fixes).\n- drm: bridge: adv7511: Fix ADV7535 HPD enablement (git-fixes).\n- drm/bridge: analogix_dp: Grab runtime PM reference for DP-AUX (git-fixes).\n- drm/bridge: analogix_dp: Support PSR-exit to disable transition (git-fixes).\n- drm/bridge: anx7625: Fix overflow issue on reading EDID (git-fixes).\n- drm/bridge: cdns-dsi: Make sure to to create proper aliases for dt (git-fixes).\n- drm/bridge: dw-hdmi: use safe format when first in bridge chain (git-fixes).\n- drm/bridge: Fix error handling in analogix_dp_probe (git-fixes).\n- drm/bridge: Fix free wrong object in sii8620_init_rcp_input_dev (git-fixes).\n- drm: bridge: fix unmet dependency on DRM_KMS_HELPER for DRM_PANEL_BRIDGE (git-fixes).\n- drm: bridge: icn6211: Fix HFP_HSW_HBP_HI and HFP_MIN handling (bsc#1190786)\n- drm: bridge: icn6211: Fix register layout (git-fixes).\n- drm: bridge: it66121: Fix the register page length (git-fixes).\n- drm/bridge: nwl-dsi: Fix PM disable depth imbalance in nwl_dsi_probe (git-fixes).\n- drm/bridge: sn65dsi83: Fix an error handling path in (bsc#1190786)\n- drm/bridge: ti-sn65dsi83: Handle dsi_lanes == 0 as invalid (git-fixes).\n- drm/bridge: ti-sn65dsi86: Properly undo autosuspend (git-fixes).\n- drm/cma-helper: Set VM_DONTEXPAND for mmap (git-fixes).\n- drm/connector: Fix typo in output format (bsc#1190786)\n- drm/doc: overview before functions for drm_writeback.c (git-fixes).\n- drm/dp: Fix OOB read when handling Post Cursor2 register (bsc#1190786)\n- drm/edid: Always set RGB444 (git-fixes).\n- drm/edid: check basic audio support on CEA extension block (git-fixes).\n- drm/edid: Do not clear formats if using deep color (git-fixes).\n- drm/edid: fix CEA extension byte #3 parsing (bsc#1190786)\n- drm/edid: fix invalid EDID extension block filtering (git-fixes).\n- drm/etnaviv: check for reaped mapping in etnaviv_iommu_unmap_gem (git-fixes).\n- drm/fb-helper: Mark screen buffers in system memory with FBINFO_VIRTFB (git-fixes).\n- drm/fourcc: fix integer type usage in uapi header (git-fixes).\n- drm/i915/adlp: Fix TypeC PHY-ready status readout (git-fixes).\n- drm/i915: Allow !join_mbus cases for adlp+ dbuf configuration (bsc#1193640).\n- drm/i915: Check EDID for HDR static metadata when choosing blc (bsc#1190497)\n- drm/i915: Correctly populate use_sagv_wm for all pipes (git-fixes).\n- drm/i915/dg2: Print PHY name properly on calibration error (git-fixes).\n- drm/i915: Disable DRRS on IVB/HSW port != A (git-fixes).\n- drm/i915/display: Fix HPD short pulse handling for eDP (git-fixes).\n- drm/i915/display: Move DRRS code its own file (git-fixes).\n- drm/i915/display/psr: Unset enable_psr2_sel_fetch if other checks in intel_psr2_config_valid() fails (git-fixes).\n- drm/i915/display: split out dpt out of intel_display.c (git-fixes).\n- drm/i915/dmc: Add MMIO range restrictions (git-fixes).\n- drm/i915/dsi: fix VBT send packet port selection for ICL+ (git-fixes).\n- drm/i915: Fix bw atomic check when switching between SAGV vs. no SAGV (git-fixes).\n- drm/i915: Fix CFI violation with show_dynamic_id() (git-fixes).\n- drm/i915: Fix dbuf slice config lookup (git-fixes bsc#1193640).\n- drm/i915: Fix mbus join config lookup (git-fixes bsc#1193640).\n- drm/i915: Fix PSF GV point mask when SAGV is not possible (git-fixes).\n- drm/i915: Fix race in __i915_vma_remove_closed (bsc#1190497)\n- drm/i915: Fix SEL_FETCH_PLANE_*(PIPE_B+) register addresses (bsc#1190497)\n- drm/i915: Fix -Wstringop-overflow warning in call to intel_read_wm_latency() (git-fixes).\n- drm/i915/gem: add missing boundary check in vm_access (git-fixes).\n- drm/i915/gem: add missing else (git-fixes).\n- drm/i915/guc/slpc: Correct the param count for unset param (git-fixes).\n- drm/i915/gvt: clean up kernel-doc in gtt.c (git-fixes).\n- drm/i915/gvt: Make DRM_I915_GVT depend on X86 (git-fixes).\n- drm/i915: Implement w/a 22010492432 for adl-s (git-fixes).\n- drm/i915: Keep gem ctx-\u003evm alive until the final put (bsc#1190497)\n- drm/i915/opregion: check port number bounds for SWSCI display power state (git-fixes).\n- drm/i915/overlay: Prevent divide by zero bugs in scaling (git-fixes).\n- drm/i915: Populate pipe dbuf slices more accurately during readout (bsc#1193640).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: s/JSP2/ICP2/ PCH (git-fixes).\n- drm/i915: Treat SAGV block time 0 as SAGV disabled (git-fixes).\n- drm/i915/ttm: ensure we unmap when purging (git-fixes).\n- drm/i915/ttm: tweak priority hint selection (git-fixes).\n- drm/i915: Widen the QGV point mask (git-fixes).\n- drm/i915: Workaround broken BIOS DBUF configuration on TGL/RKL (bsc#1193640).\n- drm/imx: dw_hdmi-imx: Fix bailout in error cases of probe (git-fixes).\n- drm: imx: fix compiler warning with gcc-12 (git-fixes).\n- drm/imx: Fix memory leak in imx_pd_connector_get_modes (git-fixes).\n- drm/imx: imx-ldb: Check for null pointer after calling kmemdup (git-fixes).\n- drm/imx: parallel-display: Remove bus flags check in imx_pd_bridge_atomic_check() (git-fixes).\n- drm/kmb: Fix for build errors with Warray-bounds (git-fixes).\n- drm/komeda: Fix an undefined behavior bug in komeda_plane_add() (git-fixes).\n- drm/komeda: return early if drm_universal_plane_init() fails (git-fixes).\n- drm: mali-dp: potential dereference of null pointer (git-fixes).\n- drm/mediatek: Add vblank register/unregister callback functions (bsc#1190768)\n- drm/mediatek: dpi: Use mt8183 output formats for mt8192 (git-fixes).\n- drm/mediatek: Fix mtk_cec_mask() (git-fixes).\n- drm/mediatek: mtk_dsi: Reset the dsi0 hardware (git-fixes).\n- drm/meson: Fix error handling when afbcd.ops-\u003einit fails (git-fixes).\n- drm/meson: Make use of the helper function devm_platform_ioremap_resourcexxx() (git-fixes).\n- drm/meson: osd_afbcd: Add an exit callback to struct meson_afbcd_ops (git-fixes).\n- drm/meson: split out encoder from meson_dw_hdmi (git-fixes).\n- drm/msm/a6xx: Fix missing ARRAY_SIZE() check (git-fixes).\n- drm/msm/a6xx: Fix refcount leak in a6xx_gpu_init (git-fixes).\n- drm/msm: add missing include to msm_drv.c (git-fixes).\n- drm/msm: Add missing put_task_struct() in debugfs path (git-fixes).\n- drm/msm/disp: check the return value of kzalloc() (git-fixes).\n- drm/msm/disp/dpu1: set mdp clk to the maximum frequency in opp table (bsc#1190768)\n- drm/msm/disp/dpu1: set vbif hw config to NULL to avoid use after memory free during pm runtime resume (git-fixes).\n- drm/msm/dp: add fail safe mode outside of event_mutex context (git-fixes).\n- drm/msm/dp: always add fail-safe mode into connector mode list (git-fixes).\n- drm/msm/dp: Always clear mask bits to disable interrupts at dp_ctrl_reset_irq_ctrl() (git-fixes).\n- drm/msm/dp: check core_initialized before disable interrupts at dp_display_unbind() (git-fixes).\n- drm/msm/dp: do not initialize phy until plugin interrupt received (bsc#1190497)\n- drm/msm/dp: do not stop transmitting phy test pattern during DP phy compliance test (git-fixes).\n- drm/msm/dp: dp_link_parse_sink_count() return immediately if aux read failed (git-fixes).\n- drm/msm/dp: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm/msm/dp: fix event thread stuck in wait_event after kthread_stop() (git-fixes).\n- drm/msm/dp: force link training for display resolution change (git-fixes).\n- drm/msm/dp: Modify prototype of encoder based API (git-fixes).\n- drm/msm/dp: populate connector of struct dp_panel (git-fixes).\n- drm/msm/dp: remove fail safe mode related code (git-fixes).\n- drm/msm/dp: reset DP controller before transmit phy test pattern (git-fixes).\n- drm/msm/dp: stop event kernel thread when DP unbind (bsc#1190768)\n- drm/msm/dp: stop link training after link training 2 failed (git-fixes).\n- drm/msm/dp: tear down main link at unplug handle immediately (bsc#1190768)\n- drm/msm/dpu: add DSPP blocks teardown (git-fixes).\n- drm/msm/dpu: adjust display_v_end for eDP and DP (git-fixes).\n- drm/msm/dpu: fix dp audio condition (git-fixes).\n- drm/msm/dpu: fix error check return value of irq_of_parse_and_map() (bsc#1190768)\n- drm/msm/dpu: handle pm_runtime_get_sync() errors in bind path (git-fixes).\n- drm/msm/dsi: fix address for second DSI PHY on SDM660 (git-fixes).\n- drm/msm/dsi: fix error checks and return values for DSI xmit functions (git-fixes).\n- drm/msm/dsi: Remove spurious IRQF_ONESHOT flag (git-fixes).\n- drm/msm/dsi: Use connector directly in msm_dsi_manager_connector_init() (git-fixes).\n- drm/msm/dsi: Use \u0027ref\u0027 fw clock instead of global name for VCO parent (git-fixes).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm: msm: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm: msm: fix possible memory leak in mdp5_crtc_cursor_set() (git-fixes).\n- drm/msm: Fix range size vs end confusion (git-fixes).\n- drm/msm/hdmi: check return value after calling platform_get_resource_byname() (git-fixes).\n- drm/msm/hdmi: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/msm/mdp5: check the return of kzalloc() (git-fixes).\n- drm/msm/mdp5: Return error code in mdp5_mixer_release when deadlock is detected (git-fixes).\n- drm/msm/mdp5: Return error code in mdp5_pipe_release when deadlock is detected (git-fixes).\n- drm/msm: properly add and remove internal bridges (bsc#1190768)\n- drm/msm: remove unused plane_property field from msm_drm_private (bsc#1190768)\n- drm/msm: return an error pointer in msm_gem_prime_get_sg_table() (git-fixes).\n- drm/msm: Switch ordering of runpm put vs devfreq_idle (git-fixes).\n- drm/msm: use for_each_sgtable_sg to iterate over scatterlist (git-fixes).\n- drm/nouveau/acr: Fix undefined behavior in nvkm_acr_hsfw_load_bl() (git-fixes).\n- drm/nouveau/backlight: Just set all backlight types as RAW (git-fixes).\n- drm/nouveau/clk: Fix an incorrect NULL check on list iterator (git-fixes).\n- drm/nouveau: Fix a potential theorical leak in nouveau_get_backlight_name() (git-fixes).\n- drm/nouveau: fix off by one in BIOS boundary checking (git-fixes).\n- drm/nouveau/kms/nv50-: atom: fix an incorrect NULL check on list iterator (git-fixes).\n- drm/nouveau/pmu: Add missing callbacks for Tegra devices (git-fixes).\n- drm/nouveau/pmu/gm200-: use alternate falcon reset sequence (git-fixes).\n- drm/nouveau/subdev/bus: Ratelimit logging for fault errors (git-fixes).\n- drm/nouveau/tegra: Stop using iommu_present() (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for the 1Netbook OneXPlayer (git-fixes).\n- drm/panel: panel-simple: Fix proper bpc for AM-1280800N3TZQW-T00H (git-fixes).\n- drm/panel/raspberrypi-touchscreen: Avoid NULL deref if not initialised (git-fixes).\n- drm/panel/raspberrypi-touchscreen: Initialise the bridge in prepare (git-fixes).\n- drm/panel: simple: Add missing bus flags for Innolux G070Y2-L01 (git-fixes).\n- drm/panel: simple: Assign data from panel_dpi_probe() correctly (git-fixes).\n- drm/panel: simple: Fix Innolux G070Y2-L01 BPP settings (git-fixes).\n- drm/panfrost: Check for error num after setting mask (git-fixes).\n- drm/plane: Move range check for format_count earlier (git-fixes).\n- drm/radeon: fix a possible null pointer dereference (git-fixes).\n- drm/radeon: Fix backlight control on iMac 12,1 (git-fixes).\n- drm/rockchip: dw_hdmi: Do not leave clock enabled in error case (git-fixes).\n- drm/rockchip: vop: Correct RK3399 VOP register fields (git-fixes).\n- drm/rockchip: vop: fix possible null-ptr-deref in vop_bind() (git-fixes).\n- drm/selftests/test-drm_dp_mst_helper: Fix memory leak in sideband_msg_req_encode_decode (git-fixes).\n- drm/simpledrm: Add \u0027panel orientation\u0027 property on non-upright mounted LCD panels (git-fixes).\n- drm: sti: do not use kernel-doc markers (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- drm/sun4i: mixer: Fix P010 and P210 format numbers (git-fixes).\n- drm/sun4i: Remove obsolete references to PHYS_OFFSET (bsc#1190786)\n- drm/syncobj: flatten dma_fence_chains on transfer (git-fixes).\n- drm/tegra: Add back arm_iommu_detach_device() (git-fixes).\n- drm/tegra: Fix reference leak in tegra_dsi_ganged_probe (git-fixes).\n- drm: use the lookup lock in drm_is_current_master (git-fixes).\n- drm/v3d/v3d_drv: Check for error num after setting mask (git-fixes).\n- drm/vc4: crtc: Fix runtime_pm reference counting (git-fixes).\n- drm/vc4: Fix deadlock on DSI device attach error (git-fixes).\n- drm/vc4: hdmi: Add debugfs prefix (bsc#1199163).\n- drm/vc4: hdmi: Allow DBLCLK modes even if horz timing is odd (git-fixes).\n- drm/vc4: hdmi: Fix build error for implicit function declaration (git-fixes).\n- drm/vc4: hdmi: Fix HPD GPIO detection (git-fixes).\n- drm/vc4: hdmi: Make sure the device is powered with CEC (git-fixes).\n- drm/vc4: hdmi: Split the CEC disable / enable functions in two (git-fixes).\n- drm/vc4: hvs: Fix frame count register readout (git-fixes).\n- drm/vc4: hvs: Reset muxes at probe time (git-fixes).\n- drm/vc4: txp: Do not set TXP_VSTART_AT_EOF (git-fixes).\n- drm/vc4: txp: Force alpha to be 0xff if it\u0027s disabled (git-fixes).\n- drm/vc4: Use pm_runtime_resume_and_get to fix pm_runtime_get_sync() usage (git-fixes).\n- drm/virtio: Ensure that objs is not NULL in virtio_gpu_array_put_free() (git-fixes).\n- drm/virtio: fix NULL pointer dereference in virtio_gpu_conn_get_modes (git-fixes).\n- drm/vmwgfx: Disable command buffers on svga3 without gbobjects (git-fixes).\n- drm/vmwgfx: Fix fencing on SVGAv3 (git-fixes).\n- drm/vmwgfx: Initialize drm_mode_fb_cmd2 (git-fixes).\n- drm/vmwgfx: Remove unused compile options (bsc#1190786)\n- drm/vmwgfx: validate the screen formats (git-fixes).\n- drm/vrr: Set VRR capable prop only if it is attached to connector (git-fixes).\n- dt-bindings: arm: bcm: fix BCM53012 and BCM53016 SoC strings (git-fixes).\n- dt-bindings: can: tcan4x5x: fix mram-cfg RX FIFO config (git-fixes).\n- dt-bindings: display: sitronix, st7735r: Fix backlight in example (git-fixes).\n- dt-bindings: gpio: altera: correct interrupt-cells (git-fixes).\n- dt-bindings: memory: mtk-smi: No need mediatek,larb-id for mt8167 (git-fixes).\n- dt-bindings: mtd: nand-controller: Fix a comment in the examples (git-fixes).\n- dt-bindings: mtd: nand-controller: Fix the reg property description (git-fixes).\n- dt-bindings: net: xgmac_mdio: Remove unsupported \u0027bus-frequency\u0027 (git-fixes).\n- dt-bindings: PCI: xilinx-cpm: Fix reg property order (git-fixes).\n- dt-bindings: phy: uniphier-usb3hs: Fix incorrect clock-names and reset-names (git-fixes).\n- dt-bindings: pinctrl: aspeed-g6: remove FWQSPID group (git-fixes).\n- dt-bindings: pinctrl: pinctrl-microchip-sgpio: Fix example (git-fixes).\n- dt-bindings: spi: mxic: The interrupt property is not mandatory (git-fixes).\n- dt-bindings: usb: ehci: Increase the number of PHYs (git-fixes).\n- dt-bindings: usb: hcd: correct usb-device path (git-fixes).\n- dt-bindings: usb: ohci: Increase the number of PHYs (git-fixes).\n- dt-bindings: watchdog: Require samsung,syscon-phandle for Exynos7 (git-fixes).\n- e1000e: Correct NVM checksum verification flow (bsc#1191663).\n- e1000e: Fix possible HW unit hang after an s0ix exit (jsc#SLE-18382).\n- e1000e: Fix possible overflow in LTR decoding (git-fixes).\n- e1000e: Handshake with CSME starts from ADL platforms (git-fixes).\n- e1000e: Separate ADP board type from TGP (git-fixes).\n- EDAC/altera: Fix deferred probing (bsc#1190497).\n- EDAC/amd64: Add new register offset support and related changes (jsc#SLE-19026).\n- EDAC/amd64: Set memory type per DIMM (jsc#SLE-19026).\n- EDAC: Fix calculation of returned address and next offset in edac_align_ptr() (bsc#1190497).\n- EDAC/synopsys: Read the error count from the correct register (bsc#1190497).\n- EDAC/xgene: Fix deferred probing (bsc#1190497).\n- eeprom: ee1004: limit i2c reads to I2C_SMBUS_BLOCK_MAX (git-fixes).\n- efi: Add missing prototype for efi_capsule_setup_info (git-fixes).\n- efi: Do not import certificates from UEFI Secure Boot for T2 Macs (git-fixes).\n- efi: fix return value of __setup handlers (git-fixes).\n- efivars: Respect \u0027block\u0027 flag in efivar_entry_set_safe() (git-fixes).\n- epic100: fix use after free on rmmod (git-fixes).\n- ethernet/sfc: remove redundant rc variable (bsc#1196306).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext2: correct max file size computing (bsc#1197820).\n- ext4: avoid trim error on fs with small groups (bsc#1191271).\n- ext4: destroy ext4_fc_dentry_cachep kmemcache on module removal (bsc#1197917).\n- ext4: fix an use-after-free issue about data=journal writeback mode (bsc#1195482).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix ext4_fc_stats trace point (git-fixes).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- ext4: reject the \u0027commit\u0027 option on ext2 filesystems (bsc#1200808).\n- extcon: Modify extcon device to be created after driver data is set (git-fixes).\n- extcon: ptn5150: Add queue work sync before driver release (git-fixes).\n- faddr2line: Fix overlapping text section failures, the sequel (git-fixes).\n- fbcon: Avoid \u0027cap\u0027 set but not used warning (bsc#1190786)\n- fbcon: Consistently protect deferred_takeover with console_lock() (git-fixes).\n- firewire: core: extend card-\u003elock in fw_core_handle_bus_reset (git-fixes).\n- firewire: fix potential uaf in outbound_phy_packet_callback() (git-fixes).\n- firewire: remove check of list iterator against head past the loop body (git-fixes).\n- firmware: arm_ffa: Fix uuid parameter to ffa_partition_probe (git-fixes).\n- firmware: arm_ffa: Remove incorrect assignment of driver_data (git-fixes).\n- firmware: arm_scmi: Fix list protocols enumeration in the base protocol (git-fixes).\n- firmware: arm_scmi: Fix sorting of retrieved clock rates (git-fixes).\n- firmware: arm_scmi: Remove space in MODULE_ALIAS name (git-fixes).\n- firmware: arm_scmi: Validate BASE_DISCOVER_LIST_PROTOCOLS response (git-fixes).\n- firmware: dmi-sysfs: Fix memory leak in dmi_sysfs_register_handle (git-fixes).\n- firmware: google: Properly state IOMEM dependency (git-fixes).\n- firmware: qcom: scm: Remove reassignment to desc following initializer (git-fixes).\n- firmware: stratix10-svc: add missing callback parameter on RSU (git-fixes).\n- firmware: stratix10-svc: fix a missing check on list iterator (git-fixes).\n- firmware: sysfb: fix platform-device leak in error path (git-fixes).\n- firmware: ti_sci: Fix compilation failure when CONFIG_TI_SCI_PROTOCOL is not defined (git-fixes).\n- firmware: use kernel credentials when reading firmware (git-fixes).\n- fs: fd tables have to be multiples of BITS_PER_LONG (bsc#1200827).\n- fs: fix fd table size alignment properly (bsc#1200882).\n- fs: handle circular mappings correctly (bsc#1197918).\n- fsl_lpuart: Do not enable interrupts too early (git-fixes).\n- fsnotify: Do not insert unmergeable events in hashtable (bsc#1197922).\n- fsnotify: fix fsnotify hooks in pseudo filesystems (bsc#1195944 bsc#1195478).\n- fsnotify: fix wrong lockdep annotations (bsc#1200815).\n- ftrace: Clean up hash direct_functions on register failures (git-fixes).\n- fuse: fix fileattr op failure (bsc#1197292).\n- gen_init_cpio: fix short read file handling (bsc#1193289).\n- genirq/affinity: Consider that CPUs on nodes can be (git-fixes)\n- genirq: Synchronize interrupt thread startup (git-fixes)\n- gianfar: ethtool: Fix refcount leak in gfar_get_ts_info (git-fixes).\n- gma500: fix an incorrect NULL check on list iterator (git-fixes).\n- gpio: adp5588: Remove support for platform setup and teardown callbacks (git-fixes).\n- gpio: aggregator: Fix calling into sleeping GPIO controllers (git-fixes).\n- gpio: dwapb: Do not print error on -EPROBE_DEFER (git-fixes).\n- gpio: gpio-vf610: do not touch other bits when set the target bit (git-fixes).\n- gpiolib: acpi: Convert ACPI value of debounce to microseconds (git-fixes).\n- gpiolib: acpi: use correct format characters (git-fixes).\n- gpiolib: Never return internal error codes to user space (git-fixes).\n- gpiolib: of: fix bounds check for \u0027gpio-reserved-ranges\u0027 (git-fixes).\n- gpio: mvebu: drop pwm base assignment (git-fixes).\n- gpio: mvebu/pwm: Refuse requests with inverted polarity (git-fixes).\n- gpio: pca953x: fix irq_stat not updated when irq is disabled (irq_mask not set) (git-fixes).\n- gpio: pca953x: use the correct register address to do regcache sync (git-fixes).\n- gpio: Return EPROBE_DEFER if gc-\u003eto_irq is NULL (git-fixes).\n- gpio: Revert regression in sysfs-gpio (gpiolib.c) (git-fixes).\n- gpio: sifive: use the correct register to read output values (git-fixes).\n- gpio: tegra186: Fix chip_data type confusion (git-fixes).\n- gpio: ts4900: Do not set DAT and OE together (git-fixes).\n- gpio: visconti: Fix fwnode of GPIO IRQ (git-fixes).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gpu: host1x: Fix a memory leak in \u0027host1x_remove()\u0027 (git-fixes).\n- gpu: ipu-v3: Fix dev_dbg frequency output (git-fixes).\n- gup: Turn fault_in_pages_{readable,writeable} into fault_in_{readable,writeable} (git-fixes).\n- gve: Fix GFP flags when allocing pages (git-fixes).\n- gve: fix the wrong AdminQ buffer queue index check (git-fixes).\n- habanalabs: Add check for pci_enable_device (git-fixes).\n- habanalabs: fix possible memory leak in MMU DR fini (git-fixes).\n- hamradio: fix macro redefine warning (git-fixes).\n- hex2bin: fix access beyond string end (git-fixes).\n- HID: add mapping for KEY_ALL_APPLICATIONS (git-fixes).\n- HID: add mapping for KEY_DICTATE (git-fixes).\n- HID: Add support for open wheel and no attachment to T300 (git-fixes).\n- HID:Add support for UGTABLET WP5540 (git-fixes).\n- HID: amd_sfh: Add illuminance mask to limit ALS max value (git-fixes).\n- HID: amd_sfh: Correct the structure field name (git-fixes).\n- HID: amd_sfh: Modify the bus name (git-fixes).\n- HID: amd_sfh: Modify the hid name (git-fixes).\n- HID: bigben: fix slab-out-of-bounds Write in bigben_probe (git-fixes).\n- hide appended member supports_dynamic_smps_6ghz (git-fixes).\n- HID: elan: Fix potential double free in elan_input_configured (git-fixes).\n- HID: hid-led: fix maximum brightness for Dream Cheeky (git-fixes).\n- HID: hid-thrustmaster: fix OOB read in thrustmaster_interrupts (git-fixes).\n- HID: i2c-hid: fix GET/SET_REPORT for unnumbered reports (git-fixes).\n- HID: intel-ish-hid: Use dma_alloc_coherent for firmware update (git-fixes).\n- HID: logitech-dj: add new lightspeed receiver id (git-fixes).\n- HID: multitouch: add quirks to enable Lenovo X12 trackpoint (git-fixes).\n- HID: multitouch: Add support for Google Whiskers Touchpad (git-fixes).\n- HID: multitouch: fix Dell Precision 7550 and 7750 button type (bsc#1197243).\n- HID: vivaldi: fix sysfs attributes leak (git-fixes).\n- hinic: fix bug of wq out of bound access (git-fixes).\n- hv_balloon: rate-limit \u0027Unhandled message\u0027 warning (git-fixes).\n- hv_netvsc: Add check for kvmalloc_array (git-fixes).\n- hv_utils: Add comment about max VMbus packet size in VSS driver (git-fixes).\n- hwmon: (dell-smm) Speed up setting of fan speed (git-fixes).\n- hwmon: (f71882fg) Fix negative temperature (git-fixes).\n- hwmon: Handle failure to register sensor with thermal zone correctly (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- hwmon: (ltq-cputemp) restrict it to SOC_XWAY (git-fixes).\n- hwmon: (pmbus) Add mutex to regulator ops (git-fixes).\n- hwmon: (pmbus) Add Vin unit off handling (git-fixes).\n- hwmon: (pmbus) Check PEC support before reading other registers (git-fixes).\n- hwmon: (pmbus) Clear pmbus fault/warning bits after read (git-fixes).\n- hwmon: (pmbus) disable PEC if not enabled (git-fixes).\n- hwmon: (sch56xx-common) Replace WDOG_ACTIVE with WDOG_HW_RUNNING (git-fixes).\n- hwmon: (tmp401) Add OF device ID table (git-fixes).\n- hwrng: atmel - disable trng on failure path (git-fixes).\n- hwrng: cavium - Check health status while reading random data (git-fixes).\n- hwrng: cavium - HW_RANDOM_CAVIUM should depend on ARCH_THUNDER (git-fixes).\n- hwrng: nomadik - Change clk_disable to clk_disable_unprepare (git-fixes).\n- hwrng: omap3-rom - fix using wrong clk_disable() in omap_rom_rng_runtime_resume() (git-fixes).\n- i2c: at91: Initialize dma_buf in at91_twi_xfer() (git-fixes).\n- i2c: at91: use dma safe buffers (git-fixes).\n- i2c: bcm2835: Avoid clock stretching timeouts (git-fixes).\n- i2c: bcm2835: Fix the error handling in \u0027bcm2835_i2c_probe()\u0027 (git-fixes).\n- i2c: bcm2835: Use platform_get_irq() to get the interrupt (git-fixes).\n- i2c: brcmstb: fix support for DSL and CM variants (git-fixes).\n- i2c: cadence: Increase timeout per message if necessary (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- i2c: dev: Force case user pointers in compat_i2cdev_ioctl() (git-fixes).\n- i2c: ismt: prevent memory corruption in ismt_access() (git-fixes).\n- i2c: ismt: Provide a DMA buffer for Interrupt Cause Logging (git-fixes).\n- i2c: meson: Fix wrong speed use from probe (git-fixes).\n- i2c: mt7621: fix missing clk_disable_unprepare() on error in mtk_i2c_probe() (git-fixes).\n- i2c: mux: demux-pinctrl: do not deactivate a master that is not active (git-fixes).\n- i2c: npcm7xx: Add check for platform_driver_register (git-fixes).\n- i2c: npcm: Correct register access width (git-fixes).\n- i2c: npcm: Fix timeout calculation (git-fixes).\n- i2c: npcm: Handle spurious interrupts (git-fixes).\n- i2c: piix4: Add EFCH MMIO support for SMBus port select (git-fixes).\n- i2c: piix4: Add EFCH MMIO support to region request and release (git-fixes).\n- i2c: piix4: Add EFCH MMIO support to SMBus base address detect (git-fixes).\n- i2c: piix4: Enable EFCH MMIO for Family 17h+ (git-fixes).\n- i2c: piix4: Move port I/O region request/release code into functions (git-fixes).\n- i2c: piix4: Move SMBus controller base address detect into function (git-fixes).\n- i2c: piix4: Move SMBus port selection into function (git-fixes).\n- i2c: piix4: Replace hardcoded memory map size with a #define (git-fixes).\n- i2c: qcom-cci: do not delete an unregistered adapter (git-fixes).\n- i2c: qcom-cci: do not put a device tree node before i2c_add_adapter() (git-fixes).\n- i2c: rcar: fix PM ref counts in probe error paths (git-fixes).\n- i2c: xiic: Make bus names unique (git-fixes).\n- i40e: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- i40e: Fix for failed to init adminq while VF reset (git-fixes).\n- i40e: Fix issue when maximum queues is exceeded (git-fixes).\n- i40e: Fix queues reservation for XDP (git-fixes).\n- i40e: Fix reset bw limit when DCB enabled with 1 TC (git-fixes).\n- i40e: Fix reset path while removing the driver (git-fixes).\n- i40e: fix unsigned stat widths (git-fixes).\n- i40e: i40e_main: fix a missing check on list iterator (git-fixes).\n- i40e: Increase delay to 1 s after global EMP reset (git-fixes).\n- i40e: remove dead stores on XSK hotpath (jsc#SLE-18378).\n- i40e: respect metadata on XSK Rx to skb (git-fixes).\n- i40e: stop disabling VFs due to PF error responses (jsc#SLE-18378).\n- iavf: Add waiting so the port is initialized in remove (jsc#SLE-18385).\n- iavf: Fix deadlock in iavf_reset_task (jsc#SLE-18385).\n- iavf: Fix double free in iavf_reset_task (jsc#SLE-18385).\n- iavf: Fix handling of vlan strip virtual channel messages (jsc#SLE-18385).\n- iavf: Fix hang during reboot/shutdown (jsc#SLE-18385).\n- iavf: Fix __IAVF_RESETTING state usage (jsc#SLE-18385).\n- iavf: Fix init state closure on remove (jsc#SLE-18385).\n- iavf: Fix locking for VIRTCHNL_OP_GET_OFFLOAD_VLAN_V2_CAPS (jsc#SLE-18385).\n- iavf: Fix missing check for running netdev (git-fixes).\n- iavf: Fix race in init state (jsc#SLE-18385).\n- iavf: Rework mutexes for better synchronisation (jsc#SLE-18385 stable-5.14.6).\n- IB/cma: Allow XRC INI QPs to set their local ACK timeout (git-fixes).\n- IB/cm: Cancel mad on the DREQ event when the state is MRA_REP_RCVD (git-fixes).\n- IB/cm: Release previously acquired reference counter in the cm_id_priv (git-fixes).\n- IB/hfi1: Allow larger MTU without AIP (git-fixes).\n- IB/hfi1: Fix AIP early init panic (git-fixes).\n- IB/hfi1: Fix alloc failure with larger txqueuelen (git-fixes).\n- IB/hfi1: Fix panic with larger ipoib send_queue_size (jsc#SLE-19242).\n- IB/hfi1: Fix tstats alloc and dealloc (git-fixes).\n- IB/mlx5: Expose NDR speed through MAD (bsc#1196930).\n- ibmvnic: do not release napi in __ibmvnic_open() (bsc#1195668 ltc#195811).\n- ibmvnic: fix race between xmit and reset (bsc#1197302 ltc#197259).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- ibmvnic: schedule failover only if vioctl fails (bsc#1196400 ltc#195815).\n- IB/qib: Fix duplicate sysfs directory name (git-fixes).\n- IB/rdmavt: add lock to call to rvt_error_qp to prevent a race condition (git-fixes).\n- IB/rdmavt: Validate remote_addr during loopback atomic tests (git-fixes).\n- ice: allow creating VFs for !CONFIG_NET_SWITCHDEV (jsc#SLE-18375).\n- ice: check the return of ice_ptp_gettimex64 (git-fixes).\n- ice: clear cmd_type_offset_bsz for TX rings (jsc#SLE-18375).\n- ice: Clear default forwarding VSI during VSI release (git-fixes).\n- ice: clear stale Tx queue settings before configuring (git-fixes).\n- ice: do not allow to run ice_send_event_to_aux() in atomic ctx (git-fixes).\n- ice: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- ice: Do not use GFP_KERNEL in atomic context (git-fixes).\n- ice: enable parsing IPSEC SPI headers for RSS (git-fixes).\n- ice: fix an error code in ice_cfg_phy_fec() (git-fixes).\n- ice: fix concurrent reset and removal of VFs (git-fixes).\n- ice: fix crash in switchdev mode (jsc#SLE-18375).\n- ice: Fix curr_link_speed advertised speed (git-fixes).\n- ice: Fix incorrect locking in ice_vc_process_vf_msg() (jsc#SLE-18375).\n- ice: fix IPIP and SIT TSO offload (git-fixes).\n- ice: fix NULL pointer dereference in ice_update_vsi_tx_ring_stats() (jsc#SLE-18375).\n- ice: fix PTP stale Tx timestamps cleanup (git-fixes).\n- ice: fix setting l4 port flag when adding filter (jsc#SLE-18375).\n- ice: fix use-after-free when deinitializing mailbox snapshot (git-fixes).\n- ice: initialize local variable \u0027tlv\u0027 (git-fixes).\n- ice: kabi protect ice_pf (bsc#1200502).\n- ice: Protect vf_state check by cfg_lock in ice_vc_process_vf_msg() (jsc#SLE-18375).\n- ice: respect metadata on XSK Rx to skb (git-fixes).\n- ice: synchronize_rcu() when terminating rings (git-fixes).\n- ice: xsk: Fix indexing in ice_tx_xsk_pool() (jsc#SLE-18375).\n- ice: xsk: fix VSI state check in ice_xsk_wakeup() (git-fixes).\n- igb: refactor XDP registration (git-fixes).\n- igc: avoid kernel warning when changing RX ring parameters (git-fixes).\n- igc: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- igc: Fix BUG: scheduling while atomic (git-fixes).\n- igc: Fix infinite loop in release_swfw_sync (git-fixes).\n- igc: Fix suspending when PTM is active (jsc#SLE-18377).\n- igc: igc_read_phy_reg_gpy: drop premature return (git-fixes).\n- igc: igc_write_phy_reg_gpy: drop premature return (git-fixes).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: fxls8962af: add padding to regmap for SPI (git-fixes).\n- iio:accel:kxcjk-1013: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: accel: mma8452: use the correct logic to get mma8452_data (git-fixes).\n- iio:accel:mxc4005: rearrange iio trigger get and register (git-fixes).\n- iio: adc: ad7124: fix mask used for setting AIN_BUFP and AIN_BUFM bits (git-fixes).\n- iio: adc: ad7124: Remove shift from scan_type (git-fixes).\n- iio: adc: Add check for devm_request_threaded_irq (git-fixes).\n- iio: adc: adi-axi-adc: Fix refcount leak in adi_axi_adc_attach_client (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: men_z188_adc: Fix a resource leak in an error handling path (git-fixes).\n- iio: adc: sc27xx: Fine tune the scale calibration values (git-fixes).\n- iio: adc: sc27xx: fix read big scale voltage not right (git-fixes).\n- iio: adc: stm32: Fix ADCs iteration in irq handler (git-fixes).\n- iio: adc: stm32: Fix IRQs on STM32F4 by removing custom spurious IRQs message (git-fixes).\n- iio: adc: stm32: fix maximum clock rate for stm32mp15x (git-fixes).\n- iio: adc: stmpe-adc: Fix wait_for_completion_timeout return value check (git-fixes).\n- iio: adc: ti-ads131e08: add missing fwnode_handle_put() in ads131e08_alloc_channels() (git-fixes).\n- iio: adc: tsc2046: fix memory corruption by preventing array overflow (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio: afe: rescale: Fix boolean logic bug (git-fixes).\n- iio: afe: rescale: use s64 for temporary scale calculations (git-fixes).\n- iio: buffer: Fix file related error handling in IIO_BUFFER_GET_FD_IOCTL (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: dac: ad5446: Fix read_raw not returning set value (git-fixes).\n- iio: dac: ad5592r: Fix the missing return value (git-fixes).\n- iio: dummy: iio_simple_dummy: check the return value of kstrdup() (git-fixes).\n- iio: Fix error handling for PM (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio:humidity:hts221: rearrange iio trigger get and register (git-fixes).\n- iio:imu:adis16480: fix buffering for devices with no burst mode (git-fixes).\n- iio:imu:bmi160: disable regulator in error path (git-fixes).\n- iio: imu: inv_icm42600: Fix I2C init possible nack (git-fixes).\n- iio: imu: st_lsm6dsx: wait for settling time in st_lsm6dsx_read_oneshot (git-fixes).\n- iio: inkern: apply consumer scale on IIO_VAL_INT cases (git-fixes).\n- iio: inkern: apply consumer scale when no channel scale is available (git-fixes).\n- iio: inkern: make a best effort on offset calculation (git-fixes).\n- iio: magnetometer: ak8975: Fix the error handling in ak8975_power_on() (git-fixes).\n- iio: magnetometer: yas530: Fix memchr_inv() misuse (git-fixes).\n- iio: mma8452: Fix probe failing when an i2c_device_id is used (git-fixes).\n- iio: mma8452: fix probe fail when device tree compatible is used (git-fixes).\n- iio: proximity: vl53l0x: Fix return value check of wait_for_completion_timeout (git-fixes).\n- iio: st_sensors: Add a local lock for protecting odr (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- ima: Allow template selection with ima_template[_fmt]= after ima_hash= (git-fixes).\n- ima: Do not print policy rule with inactive LSM labels (git-fixes).\n- ima: fix reference leak in asymmetric_verify() (git-fixes).\n- ima: Remove ima_policy file before directory (git-fixes).\n- init: call time_init() before rand_initialize() (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- init/main.c: return 1 from handled __setup() functions (git-fixes).\n- initramfs: Check timestamp to prevent broken cpio archive (bsc#1193289).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- Input: add bounds checking to input_set_capability() (git-fixes).\n- Input: aiptek - properly check endpoint type (git-fixes).\n- Input: bcm5974 - set missing URB_NO_TRANSFER_DMA_MAP urb flag (git-fixes).\n- Input: clear BTN_RIGHT/MIDDLE on buttonpads (git-fixes).\n- Input: elan_i2c: Add deny list for Lenovo Yoga Slim 7 (bsc#1193064).\n- Input: elan_i2c - fix regulator enable count imbalance after suspend/resume (git-fixes).\n- Input: elan_i2c - move regulator_[en|dis]able() out of elan_[en|dis]able_power() (git-fixes).\n- Input: gpio-keys - cancel delayed work only in case of GPIO (git-fixes).\n- Input: ili210x - fix reset timing (git-fixes).\n- Input: omap4-keypad - fix pm_runtime_get_sync() error checking (git-fixes).\n- Input: samsung-keypad - properly state IOMEM dependency (git-fixes).\n- Input: soc_button_array - also add Lenovo Yoga Tablet2 1051F to dmi_use_low_level_irq (git-fixes).\n- Input: sparcspkr - fix refcount leak in bbc_beep_probe (git-fixes).\n- Input: stmfts - do not leave device disabled in stmfts_input_open (git-fixes).\n- Input: stmfts - fix reference leak in stmfts_input_open (git-fixes).\n- Input: synaptics - enable InterTouch on ThinkPad T14/P14s Gen 1 AMD (git-fixes).\n- Input: synaptics: retry query upon error (bsc#1194086).\n- Input: wm97xx: Simplify resource management (git-fixes).\n- Input: zinitix - do not report shadow fingers (git-fixes).\n- integrity: check the return value of audit_log_start() (git-fixes).\n- iocost: do not reset the inuse weight of under-weighted debtors (git-fixes).\n- iocost: Fix divide-by-zero on donation from low hweight cgroup (bsc#1198014).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- iommu/amd: Fix loop timeout issue in iommu_ga_log_enable() (git-fixes).\n- iommu/amd: Increase timeout waiting for GA log enablement (bsc#1199052).\n- iommu/amd: Remove useless irq affinity notifier (git-fixes).\n- iommu/amd: Restore GA log/tail pointer on host resume (git-fixes).\n- iommu/amd: X2apic mode: mask/unmask interrupts on suspend/resume (git-fixes).\n- iommu/amd: X2apic mode: re-enable after resume (git-fixes).\n- iommu/amd: X2apic mode: setup the INTX registers on mask/unmask (git-fixes).\n- iommu: arm-smmu: disable large page mappings for Nvidia arm-smmu (bsc#1198826).\n- iommu/arm-smmu-qcom: Fix TTBR0 read (git-fixes).\n- iommu: Extend mutex lock scope in iommu_probe_device() (git-fixes).\n- iommu/ioasid: Introduce a helper to check for valid PASIDs (jsc#SLE-24350).\n- iommu/io-pgtable-arm: Fix table descriptor paddr formatting (git-fixes).\n- iommu/io-pgtable-arm-v7s: Add error handle for page table allocation failure (git-fixes).\n- iommu/iova: Fix race between FQ timeout and teardown (git-fixes).\n- iommu/sva: Assign a PASID to mm on PASID allocation and free it on mm exit (jsc#SLE-24350).\n- iommu/sva: Rename CONFIG_IOMMU_SVA_LIB to CONFIG_IOMMU_SVA (jsc#SLE-24350).\n- iommu/vt-d: Fix potential memory leak in intel_setup_irq_remapping() (git-fixes).\n- ionic: add FW_STOPPING state (git-fixes).\n- ionic: Allow flexibility for error reporting on dev commands (git-fixes).\n- ionic: better handling of RESET event (git-fixes).\n- ionic: catch transition back to RUNNING with fw_generation 0 (git-fixes).\n- ionic: Cleanups in the Tx hotpath code (git-fixes).\n- ionic: Correctly print AQ errors if completions are not received (git-fixes).\n- ionic: disable napi when ionic_lif_init() fails (git-fixes).\n- ionic: Do not send reset commands if FW isn\u0027t running (git-fixes).\n- ionic: fix missing pci_release_regions() on error in ionic_probe() (git-fixes).\n- ionic: fix type complaint in ionic_dev_cmd_clean() (git-fixes).\n- ionic: fix up printing of timeout error (git-fixes).\n- ionic: Prevent filter add/del err msgs when the device is not available (git-fixes).\n- ionic: Query FW when getting VF info via ndo_get_vf_config (git-fixes).\n- ionic: remove the dbid_inuse bitmap (git-fixes).\n- ionic: replace set_vf data with union (git-fixes).\n- ionic: start watchdog after all is setup (git-fixes).\n- ionic: stretch heartbeat detection (git-fixes).\n- io_uring: add more locking annotations for submit (bsc#1199011).\n- io_uring: avoid touching inode in rw prep (bsc#1199011).\n- io_uring: be smarter about waking multiple CQ ring waiters (bsc#1199011).\n- io_uring: cache __io_free_req()\u0027d requests (bsc#1199011).\n- io_uring: clean io-wq callbacks (bsc#1199011).\n- io_uring: clean up tctx_task_work() (bsc#1199011).\n- io_uring: deduplicate open iopoll check (bsc#1199011).\n- io_uring: do not halt iopoll too early (bsc#1199011).\n- io_uring: drop exec checks from io_req_task_submit (bsc#1199011).\n- io_uring: extract a helper for ctx quiesce (bsc#1199011).\n- io_uring: Fix undefined-behaviour in io_issue_sqe (bsc#1199011).\n- io_uring: improve ctx hang handling (bsc#1199011).\n- io_uring: inline fixed part of io_file_get() (bsc#1199011).\n- io_uring: inline io_free_req_deferred (bsc#1199011).\n- io_uring: inline io_poll_remove_waitqs (bsc#1199011).\n- io_uring: inline struct io_comp_state (bsc#1199011).\n- io_uring: kill unused IO_IOPOLL_BATCH (bsc#1199011).\n- io_uring: move io_fallback_req_func() (bsc#1199011).\n- io_uring: move io_put_task() definition (bsc#1199011).\n- io_uring: move io_rsrc_node_alloc() definition (bsc#1199011).\n- io_uring: optimise io_cqring_wait() hot path (bsc#1199011).\n- io_uring: optimise putting task struct (bsc#1199011).\n- io_uring: refactor io_alloc_req (bsc#1199011).\n- io_uring: remove extra argument for overflow flush (bsc#1199011).\n- io_uring: remove file batch-get optimisation (bsc#1199011).\n- io_uring: remove IRQ aspect of io_ring_ctx completion lock (bsc#1199011).\n- io_uring: remove redundant args from cache_free (bsc#1199011).\n- io_uring: remove unnecessary PF_EXITING check (bsc#1199011).\n- io_uring: rename io_file_supports_async() (bsc#1199011).\n- io_uring: run linked timeouts from task_work (bsc#1199011).\n- io_uring: run regular file completions from task_work (bsc#1199011).\n- io_uring: run timeouts from task_work (bsc#1199011).\n- io_uring: use inflight_entry instead of compl.list (bsc#1199011).\n- io_uring: use kvmalloc for fixed files (bsc#1199011).\n- io-wq: get rid of FIXED worker flag (bsc#1199011).\n- io-wq: make worker creation resilient against signals (bsc#1199011).\n- io-wq: move nr_running and worker_refs out of wqe-\u003elock protection (bsc#1199011).\n- io-wq: only exit on fatal signals (bsc#1199011).\n- io-wq: provide a way to limit max number of workers (bsc#1199011).\n- io-wq: split bounded and unbounded work into separate lists (bsc#1199011).\n- io-wq: wqe and worker locks no longer need to be IRQ safe (bsc#1199011).\n- ipc/sem: do not sleep with a spin lock held (bsc#1198412).\n- ipheth: fix EOVERFLOW in ipheth_rcvbulk_callback (git-fixes).\n- ipmi: bail out if init_srcu_struct fails (git-fixes).\n- ipmi: Fix pr_fmt to avoid compilation issues (git-fixes).\n- ipmi: Fix UAF when uninstall ipmi_si and ipmi_msghandler module (git-fixes).\n- ipmi:ssif: Check for NULL msg when handling events and messages (git-fixes).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- ipw2x00: Fix potential NULL dereference in libipw_xmit() (git-fixes).\n- irqchip/armada-370-xp: Do not touch Performance Counter Overflow on A375, A38x, A39x (git-fixes).\n- irqchip/aspeed-i2c-ic: Fix irq_of_parse_and_map() return value (git-fixes).\n- irqchip/aspeed-scu-ic: Fix irq_of_parse_and_map() return value (git-fixes).\n- irqchip/exiu: Fix acknowledgment of edge triggered interrupts (git-fixes).\n- irqchip/gic, gic-v3: Prevent GSI to SGI translations (git-fixes).\n- irqchip/gic/realview: Fix refcount leak in realview_gic_of_init (git-fixes).\n- irqchip/gic-v3: Ensure pseudo-NMIs have an ISB between ack and handling (git-fixes).\n- irqchip/gic-v3: Fix error handling in gic_populate_ppi_partitions (git-fixes).\n- irqchip/gic-v3: Fix GICR_CTLR.RWP polling (git-fixes).\n- irqchip/gic-v3: Fix refcount leak in gic_populate_ppi_partitions (git-fixes).\n- irqchip/gic-v4: Wait for GICR_VPENDBASER.Dirty to clear before descheduling (git-fixes).\n- irqchip: irq-xtensa-mx: fix initial IRQ affinity (git-fixes).\n- irqchip/nvic: Release nvic_base upon failure (git-fixes).\n- irqchip/qcom-pdc: Fix broken locking (git-fixes).\n- irqchip/realtek-rtl: Fix refcount leak in map_interrupts (git-fixes).\n- irqchip/realtek-rtl: Service all pending interrupts (git-fixes).\n- isdn: hfcpci: check the return value of dma_set_mask() in setup_hw() (git-fixes).\n- ivtv: fix incorrect device_caps for ivtvfb (git-fixes).\n- iwlwifi: do not advertise TWT support (git-fixes).\n- iwlwifi: Fix -EIO error code that is never returned (git-fixes).\n- iwlwifi: fix use-after-free (git-fixes).\n- iwlwifi: iwl-dbg: Use del_timer_sync() before freeing (git-fixes).\n- iwlwifi: mvm: align locking in D3 test debugfs (git-fixes).\n- iwlwifi: mvm: check debugfs_dir ptr before use (git-fixes).\n- iwlwifi: mvm: Correctly set fragmented EBS (git-fixes).\n- iwlwifi: mvm: Do not call iwl_mvm_sta_from_mac80211() with NULL sta (git-fixes).\n- iwlwifi: mvm: do not crash on invalid rate w/o STA (git-fixes).\n- iwlwifi: mvm: do not iterate unadded vifs when handling FW SMPS req (git-fixes).\n- iwlwifi: mvm: do not send SAR GEO command for 3160 devices (git-fixes).\n- iwlwifi: mvm: Fix an error code in iwl_mvm_up() (git-fixes).\n- iwlwifi: mvm: fix assert 1F04 upon reconfig (git-fixes).\n- iwlwifi: mvm: move only to an enabled channel (git-fixes).\n- iwlwifi: pcie: fix locking when \u0027HW not ready\u0027 (git-fixes).\n- iwlwifi: pcie: gen2: fix locking when \u0027HW not ready\u0027 (git-fixes).\n- iwlwifi: yoyo: remove DBGI_SRAM address reset writing (git-fixes).\n- ixgbe: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- ixgbe: ensure IPsec VF - PF compatibility (git-fixes).\n- ixgbe: respect metadata on XSK Rx to skb (git-fixes).\n- ixgbe: xsk: change !netif_carrier_ok() handling in ixgbe_xmit_zc() (git-fixes).\n- jbd2: Fake symbols defined under CONFIG_JBD2_DEBUG (bsc#1198971).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI: fix change of iscsi_host_remove() arguments (bsc#1198410).\n- kABI: Fix kABI after \u0027x86/mm/cpa: Generalize __set_memory_enc_pgtable()\u0027 (jsc#SLE-19924).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kABI: fix removal of iscsi_destroy_conn (bsc#1198410).\n- kABI: fix rndis_parameters locking (git-fixes).\n- kABI: ivtv: restore caps member (git-fixes).\n- kabi/severities: add exception for bcache symboles\n- kabi/severities: allow dropping a few invalid exported symbols (bsc#1201218)\n- kabi/severities: Ignore arch/x86/kvm except for kvm_x86_ops Handle this like in previous SLE kernels.\n- kABI workaround for fxls8962af iio accel drivers (git-fixes).\n- kABI workaround for pci quirks (git-fixes).\n- kconfig: fix failing to generate auto.conf (git-fixes).\n- kconfig: let \u0027shell\u0027 return enough output for deep path names (git-fixes).\n- kernel/fork: Initialize mm\u0027s PASID (jsc#SLE-24350).\n- kernel/resource: Introduce request_mem_region_muxed() (git-fixes).\n- kexec_file: drop weak attribute from arch_kexec_apply_relocations[_add] (git-fixes).\n- KEYS: asymmetric: enforce that sig algo matches key algo (git-fixes).\n- KEYS: asymmetric: properly validate hash_algo and encoding (git-fixes).\n- KEYS: fix length validation in keyctl_pkey_params_get_2() (git-fixes).\n- KEYS: trusted: Avoid calling null function trusted_key_exit (git-fixes).\n- KEYS: trusted: Fix trusted key backends when building as module (git-fixes).\n- KEYS: trusted: tpm2: Fix migratable logic (git-fixes).\n- kprobes: Add kretprobe_find_ret_addr() for searching return address (bsc#1193277).\n- kprobes: Enable stacktrace from pt_regs in kretprobe handler (bsc#1193277).\n- kprobes: treewide: Cleanup the error messages for kprobes (bsc#1193277).\n- kprobes: treewide: Make it harder to refer kretprobe_trampoline directly (bsc#1193277).\n- kprobes: treewide: Remove trampoline_address from kretprobe_trampoline_handler() (bsc#1193277).\n- kprobes: treewide: Replace arch_deref_entry_point() with dereference_symbol_descriptor() (bsc#1193277).\n- kprobes: treewide: Use \u0027kprobe_opcode_t *\u0027 for the code address in get_optimized_kprobe() (bsc#1193277).\n- kselftest/arm64: bti: force static linking (git-fixes).\n- kunit: tool: Import missing importlib.abc (git-fixes).\n- KVM: arm64: Avoid consuming a stale esr value when SError occur (git-fixes).\n- KVM: arm64: Drop unused workaround_flags vcpu field (git-fixes).\n- KVM: arm64: pkvm: Use the mm_ops indirection for cache maintenance (git-fixes).\n- KVM: arm64: Use shadow SPSR_EL1 when injecting exceptions on !VHE (git-fixes).\n- KVM: Clean up benign vcpu-\u003ecpu data races when kicking vCPUs (git-fixes).\n- KVM: Ensure local memslot copies operate on up-to-date arch-specific data (git-fixes).\n- KVM: fix wrong exception emulation in check_rdtsc (git-fixes).\n- KVM: LAPIC: Drop pending LAPIC timer injection when canceling the timer (git-fixes).\n- KVM: nVMX: Abide to KVM_REQ_TLB_FLUSH_GUEST request on nested vmentry/vmexit (git-fixes).\n- KVM: nVMX: Clear IDT vectoring on nested VM-Exit for double/triple fault (git-fixes).\n- KVM: nVMX: Do not clear CR3 load/store exiting bits if L1 wants \u0027em (git-fixes).\n- KVM: nVMX: Emulate guest TLB flush on nested VM-Enter with new vpid12 (git-fixes).\n- KVM: nVMX: Ensure vCPU honors event request if posting nested IRQ fails (git-fixes).\n- KVM: nVMX: Flush current VPID (L1 vs. L2) for KVM_REQ_TLB_FLUSH_GUEST (git-fixes).\n- KVM: nVMX: Leave most VM-Exit info fields unmodified on failed VM-Entry (git-fixes).\n- KVM: PPC: Fix TCE handling for VFIO (bsc#1061840 git-fixes).\n- KVM: s390: Ensure kvm_arch_no_poll() is read once when blocking vCPU (git-fixes).\n- KVM: s390: pv: add macros for UVC CC values (git-fixes).\n- KVM: s390: pv: avoid stalls when making pages secure (git-fixes).\n- KVM: s390: vsie/gmap: reduce gmap_rmap overhead (git-fixes).\n- KVM: selftests: Do not skip L2\u0027s VMCALL in SMM test for SVM guest (bsc#1194523).\n- KVM: selftests: Re-enable access_tracking_perf_test (bsc#1194526).\n- KVM: SEV: accept signals in sev_lock_two_vms (bsc#1194526).\n- KVM: SEV: do not take kvm-\u003elock when destroying (bsc#1194526).\n- KVM: SEV: Fall back to vmalloc for SEV-ES scratch area if necessary (bsc#1194526).\n- KVM: SEV: Mark nested locking of kvm-\u003elock (bsc#1194526).\n- KVM: SEV: Return appropriate error codes if SEV-ES scratch setup fails (bsc#1194526).\n- KVM: SVM: Allow AVIC support on system w/ physical APIC ID \u003e 255 (bsc#1193823).\n- KVM: SVM: Do not terminate SEV-ES guests on GHCB validation failure (bsc#1194526).\n- KVM: SVM: drop unnecessary code in svm_hv_vmcb_dirty_nested_enlightenments() (git-fixes).\n- KVM: SVM: Emulate #INIT in response to triple fault shutdown (git-fixes).\n- KVM: SVM: Fix kvm_cache_regs.h inclusions for is_guest_mode() (git-fixes).\n- KVM: SVM: hyper-v: Enable Enlightened MSR-Bitmap support for real (git-fixes).\n- KVM: SVM: Never reject emulation due to SMAP errata for !SEV guests (git-fixes).\n- KVM: SVM: Use kzalloc for sev ioctl interfaces to prevent kernel data leak (git-fixes).\n- KVM: VMX: Do not unblock vCPU w/ Posted IRQ if IRQs are disabled in guest (git-fixes).\n- KVM: VMX: Fold ept_update_paging_mode_cr0() back into vmx_set_cr0() (git-fixes).\n- KVM: VMX: Invert handling of CR0.WP for EPT without unrestricted guest (git-fixes).\n- KVM: VMX: Read Posted Interrupt \u0027control\u0027 exactly once per loop iteration (git-fixes).\n- KVM: VMX: Refresh list of user return MSRs after setting guest CPUID (git-fixes).\n- KVM: VMX: Remove defunct \u0027nr_active_uret_msrs\u0027 field (git-fixes).\n- KVM: VMX: Set failure code in prepare_vmcs02() (git-fixes).\n- KVM: VMX: Skip pointless MSR bitmap update when setting EFER (git-fixes).\n- KVM: VMX: Wake vCPU when delivering posted IRQ even if vCPU == this vCPU (git-fixes).\n- KVM: x86: Assume a 64-bit hypercall for guests with protected state (git-fixes).\n- kvm: x86/cpuid: Only provide CPUID leaf 0xA if host has architectural PMU (git-fixes).\n- KVM: x86: Do not force set BSP bit when local APIC is managed by userspace (git-fixes).\n- KVM: x86: Do not mark all registers as avail/dirty during RESET/INIT (git-fixes).\n- KVM: x86: do not print when fail to read/write pv eoi memory (git-fixes).\n- KVM: x86: Drop guest CPUID check for host initiated writes to MSR_IA32_PERF_CAPABILITIES (git-fixes).\n- KVM: x86: Drop WARNs that assert a triple fault never \u0027escapes\u0027 from L2 (git-fixes).\n- KVM: x86/emulator: Defer not-present segment check in __load_segment_descriptor() (git-fixes).\n- KVM: X86: Ensure that dirty PDPTRs are loaded (git-fixes).\n- KVM: x86: Exit to userspace if emulation prepared a completion callback (git-fixes).\n- KVM: x86: Fix emulation in writing cr8 (git-fixes).\n- KVM: X86: Fix missed remote tlb flush in rmap_write_protect() (git-fixes).\n- KVM: x86: Fix uninitialized eoi_exit_bitmap usage in vcpu_load_eoi_exitmap() (git-fixes).\n- KVM: x86: Handle 32-bit wrap of EIP for EMULTYPE_SKIP with flat code seg (git-fixes).\n- KVM: x86: hyper-v: Fix the maximum number of sparse banks for XMM fast TLB flush hypercalls (git-fixes).\n- KVM: x86: Ignore sparse banks size for an \u0027all CPUs\u0027, non-sparse IPI req (git-fixes).\n- KVM: x86: Mark all registers as avail/dirty at vCPU creation (git-fixes).\n- KVM: x86: Migrate the PIT only if vcpu0 is migrated, not any BSP (git-fixes).\n- KVM: x86/mmu: Check for present SPTE when clearing dirty bit in TDP MMU (git-fixes).\n- KVM: x86/mmu: Complete prefetch for trailing SPTEs for direct, legacy MMU (git-fixes).\n- KVM: x86/mmu: Fix TLB flush range when handling disconnected pt (git-fixes).\n- KVM: x86/mmu: Fix write-protection of PTs mapped by the TDP MMU (git-fixes).\n- KVM: x86/mmu: Passing up the error state of mmu_alloc_shadow_roots() (git-fixes).\n- KVM: x86/mmu: Pass parameter flush as false in kvm_tdp_mmu_zap_collapsible_sptes() (git-fixes).\n- KVM: x86/mmu: Remove spurious TLB flushes in TDP MMU zap collapsible path (git-fixes).\n- KVM: x86/mmu: Skip tlb flush if it has been done in zap_gfn_range() (git-fixes).\n- KVM: x86/mmu: Update number of zapped pages even if page list is stable (git-fixes).\n- KVM: x86/mmu: Use yield-safe TDP MMU root iter in MMU notifier unmapping (git-fixes).\n- KVM: x86: nSVM: restore the L1 host state prior to resuming nested guest on SMM exit (git-fixes).\n- KVM: x86: nSVM: skip eax alignment check for non-SVM instructions (git-fixes).\n- KVM: x86: nSVM: test eax for 4K alignment for GP errata workaround (git-fixes).\n- KVM: x86: Pend KVM_REQ_APICV_UPDATE during vCPU creation to fix a race (git-fixes).\n- KVM: x86/pmu: Fix reserved bits for AMD PerfEvtSeln register (git-fixes).\n- KVM: x86/pmu: Use AMD64_RAW_EVENT_MASK for PERF_TYPE_RAW (git-fixes).\n- KVM: x86: Register Processor Trace interrupt hook iff PT enabled in guest (git-fixes).\n- KVM: x86/svm: Clear reserved bits written to PerfEvtSeln MSRs (git-fixes).\n- KVM: x86: SVM: do not set VMLOAD/VMSAVE intercepts on vCPU reset (git-fixes).\n- KVM: x86: SVM: fix avic spec based definitions again (bsc#1193823 jsc#SLE-24549).\n- KVM: x86: SVM: move avic definitions from AMD\u0027s spec to svm.h (bsc#1193823 jsc#SLE-24549).\n- KVM: X86: Synchronize the shadow pagetable before link it (git-fixes).\n- KVM: x86: Update vCPU\u0027s runtime CPUID on write to MSR_IA32_XSS (git-fixes).\n- KVM: x86: Wait for IPIs to be delivered when handling Hyper-V TLB flush hypercall (git-fixes).\n- lib: bitmap: fix many kernel-doc warnings (git-fixes).\n- libbpf: Free up resources used by inner map definition (git-fixes).\n- lib/iov_iter: initialize \u0027flags\u0027 in new pipe_buffer (git-fixes).\n- libsubcmd: Fix use-after-free for realloc(..., 0) (git-fixes).\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- list: fix a data-race around ep-\u003erdllist (git-fixes).\n- list: introduce list_is_head() helper and re-use it in list.h (git-fixes).\n- list: test: Add a test for list_is_head() (git-fixes).\n- livepatch: Do not block removal of patches that are safe to unload (bsc#1071995).\n- locking: Make owner_on_cpu() into linux/sched.h (bsc#1190137 bsc#1189998).\n- locking: Remove rt_rwlock_is_contended() (bsc#1190137 bsc#1189998).\n- locking/rtmutex: Add rt_mutex_lock_nest_lock() and rt_mutex_lock_killable() (bsc#1190137 bsc#1189998).\n- locking/rtmutex: Squash self-deadlock check for ww_rt_mutex (bsc#1190137 bsc#1189998).\n- locking/rwlocks: introduce write_lock_nested (bsc#1189998).\n- LSM: general protection fault in legacy_parse_param (git-fixes).\n- lz4: fix LZ4_decompress_safe_partial read out of bound (git-fixes).\n- mac80211: fix EAPoL rekey fail in 802.3 rx path (git-fixes).\n- mac80211: fix forwarded mesh frames AC and queue selection (git-fixes).\n- mac80211: fix potential double free on mesh join (git-fixes).\n- mac80211: fix rx reordering with non explicit / psmp ack policy (git-fixes).\n- mac80211_hwsim: call ieee80211_tx_prepare_skb under RCU protection (git-fixes).\n- mac80211_hwsim: initialize ieee80211_tx_info at hw_scan_work (git-fixes).\n- mac80211_hwsim: report NOACK frames in tx_status (git-fixes).\n- mac80211: minstrel_ht: fix where rate stats are stored (fixes debugfs output) (git-fixes).\n- mac80211: mlme: check for null after calling kmemdup (git-fixes).\n- mac80211: refuse aggregations sessions before authorized (git-fixes).\n- mac80211: Remove a couple of obsolete TODO (git-fixes).\n- mac80211: Reset MBSSID parameters upon connection (git-fixes).\n- mac80211: treat some SAE auth steps as final (git-fixes).\n- mac80211: upgrade passive scan to active scan on DFS channels after beacon rx (git-fixes).\n- macvlan: Fix leaking skb in source mode with nodst option (git-fixes).\n- mailbox: change mailbox-mpfs compatible string (git-fixes).\n- mailbox: imx: fix crash in resume on i.mx8ulp (git-fixes).\n- mailbox: imx: fix wakeup failure from freeze mode (git-fixes).\n- mailbox: tegra-hsp: Flush whole channel (git-fixes).\n- maple: fix wrong return value of maple_bus_init() (git-fixes).\n- md: Do not set mddev private to NULL in raid0 pers-\u003efree (git-fixes).\n- md: fix an incorrect NULL check in does_sb_need_changing (git-fixes).\n- md: fix an incorrect NULL check in md_reload_sb (git-fixes).\n- md: fix double free of io_acct_set bioset (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- md: Move alloc/free acct bioset in to personality (git-fixes).\n- md/raid5: play nice with PREEMPT_RT (bsc#1189998).\n- media: aspeed: Correct value for h-total-pixels (git-fixes).\n- media: atmel: atmel-isc-base: report frame sizes as full supported range (git-fixes).\n- media: atmel: atmel-isc: Fix PM disable depth imbalance in atmel_isc_probe (git-fixes).\n- media: atmel: atmel-sama5d2-isc: fix wrong mask in YUYV format check (git-fixes).\n- media: atmel: atmel-sama7g5-isc: fix ispck leftover (git-fixes).\n- media: atomisp: fix bad usage at error handling logic (git-fixes).\n- media: atomisp: fix dummy_ptr check to avoid duplicate active_bo (git-fixes).\n- media: atomisp_gmin_platform: Add DMI quirk to not turn AXP ELDO2 regulator off on some boards (git-fixes).\n- media: bttv: fix WARNING regression on tunerless devices (git-fixes).\n- media: camss: csid-170: do not enable unused irqs (git-fixes).\n- media: camss: csid-170: fix non-10bit formats (git-fixes).\n- media: camss: csid-170: remove stray comment (git-fixes).\n- media: camss: csid-170: set the right HALT_CMD when disabled (git-fixes).\n- media: camss: vfe-170: fix \u0027VFE halt timeout\u0027 error (git-fixes).\n- media: ccs-core.c: fix failure to call clk_disable_unprepare (git-fixes).\n- media: cec-adap.c: fix is_configuring state (git-fixes).\n- media: cedrus: h264: Fix neighbour info buffer size (git-fixes).\n- media: cedrus: H265: Fix neighbour info buffer size (git-fixes).\n- media: coda: Fix missing put_device() call in coda_get_vdoa_data (git-fixes).\n- media: cx25821: Fix the warning when removing the module (git-fixes).\n- media: cx88-mpeg: clear interrupt status register before streaming video (git-fixes).\n- media: davinci: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- media: davinci: vpif: fix unbalanced runtime PM enable (git-fixes).\n- media: davinci: vpif: fix unbalanced runtime PM get (git-fixes).\n- media: davinci: vpif: fix use-after-free on driver unbind (git-fixes).\n- media: doc: pixfmt-rgb: Fix V4L2_PIX_FMT_BGR24 format description (git-fixes).\n- media: doc: pixfmt-yuv: Fix V4L2-PIX-FMT-Y10P format (git-fixes).\n- media: em28xx: initialize refcount before kref_get (git-fixes).\n- media: gpio-ir-tx: fix transmit with long spaces on Orange Pi PC (git-fixes).\n- media: hantro: Empty encoder capture buffers by default (git-fixes).\n- media: hantro: Fix overfill bottom register field name (git-fixes).\n- media: hantro: HEVC: Fix tile info buffer value computation (git-fixes).\n- media: hantro: HEVC: unconditionnaly set pps_{cb/cr}_qp_offset values (git-fixes).\n- media: hdpvr: initialize dev-\u003eworker at hdpvr_register_videodev (git-fixes).\n- media: i2c: max9286: fix kernel oops when removing module (git-fixes).\n- media: i2c: max9286: Use dev_err_probe() helper (git-fixes).\n- media: i2c: max9286: Use \u0027maxim,gpio-poc\u0027 property (git-fixes).\n- media: i2c: ov5648: Fix lockdep error (git-fixes).\n- media: i2c: ov5648: fix wrong pointer passed to IS_ERR() and PTR_ERR() (git-fixes).\n- media: i2c: rdacm2x: properly set subdev entity function (git-fixes).\n- media: imon: reorganize serialization (git-fixes).\n- media: imx-jpeg: fix a bug of accessing array out of bounds (git-fixes).\n- media: imx-jpeg: Prevent decoding NV12M jpegs into single-planar buffers (git-fixes).\n- media: iommu/mediatek: Add device_link between the consumer and the larb devices (git-fixes).\n- media: iommu/mediatek: Return ENODEV if the device is NULL (git-fixes).\n- media: iommu/mediatek-v1: Free the existed fwspec if the master dev already has (git-fixes).\n- media: ir_toy: free before error exiting (git-fixes).\n- media: media-entity.h: Fix documentation for media_create_intf_link (git-fixes).\n- media: mexon-ge2d: fixup frames size in registers (git-fixes).\n- media: mtk-vcodec: potential dereference of null pointer (git-fixes).\n- media: omap3isp: Use struct_group() for memcpy() region (git-fixes).\n- media: ov5640: Fix set format, v4l2_mbus_pixelcode not updated (git-fixes).\n- media: ov5648: Do not pack controls struct (git-fixes).\n- media: ov6650: Add try support to selection API operations (git-fixes).\n- media: ov6650: Fix crop rectangle affected by set format (git-fixes).\n- media: ov6650: Fix set format try processing path (git-fixes).\n- media: ov7670: remove ov7670_power_off from ov7670_remove (git-fixes).\n- media: pci: cx23885: Fix the error handling in cx23885_initdev() (git-fixes).\n- media: pvrusb2: fix array-index-out-of-bounds in pvr2_i2c_core_init (git-fixes).\n- media: Revert \u0027media: em28xx: add missing em28xx_close_extension\u0027 (git-fixes).\n- media: rga: fix possible memory leak in rga_probe (git-fixes).\n- media: rkvdec: h264: Fix bit depth wrap in pps packet (git-fixes).\n- media: rkvdec: h264: Fix dpb_valid implementation (git-fixes).\n- media: rkvdec: Stop overclocking the decoder (git-fixes).\n- media: rockchip/rga: do proper error checking in probe (git-fixes).\n- media: saa7134: fix incorrect use to determine if list is empty (git-fixes).\n- media: staging: media: imx: imx7-mipi-csis: Make subdev name unique (git-fixes).\n- media: staging: media: rkvdec: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- media: staging: media: zoran: calculate the right buffer number for zoran_reap_stat_com (git-fixes).\n- media: staging: media: zoran: fix usage of vb2_dma_contig_set_max_seg_size (git-fixes).\n- media: staging: media: zoran: fix various V4L2 compliance errors (git-fixes).\n- media: staging: media: zoran: move videodev alloc (git-fixes).\n- media: stk1160: If start stream fails, return buffers with VB2_BUF_STATE_QUEUED (git-fixes).\n- media: ti-vpe: cal: Fix a NULL pointer dereference in cal_ctx_v4l2_init_formats() (git-fixes).\n- media: usb: go7007: s2250-board: fix leak in probe() (git-fixes).\n- media: uvcvideo: Fix missing check to determine if element is found in list (git-fixes).\n- media: v4l2-core: Initialize h264 scaling matrix (git-fixes).\n- media: v4l2-mem2mem: Apply DST_QUEUE_OFF_BASE on MMAP buffers across ioctls (git-fixes).\n- media: v4l: Avoid unaligned access warnings when printing 4cc modifiers (git-fixes).\n- media: venus: hfi: avoid null dereference in deinit (git-fixes).\n- media: venus: hfi_cmds: List HDR10 property as unsupported for v1 and v3 (git-fixes).\n- media: videobuf2: Fix the size printk format (git-fixes).\n- media: video/hdmi: handle short reads of hdmi info frame (git-fixes).\n- media: vidtv: Check for null return of vzalloc (git-fixes).\n- mei: avoid iterator usage outside of list_for_each_entry (git-fixes).\n- mei: hbm: drop capability response on early shutdown (git-fixes).\n- mei: me: add Alder Lake N device id (git-fixes).\n- mei: me: add raptor lake point S DID (git-fixes).\n- mei: me: disable driver on the ign firmware (git-fixes).\n- memblock: fix memblock_phys_alloc() section mismatch error (git-fixes).\n- memory: atmel-ebi: Fix missing of_node_put in atmel_ebi_probe (git-fixes).\n- memory: emif: Add check for setup_interrupts (git-fixes).\n- memory: emif: check the pointer temp in get_device_details() (git-fixes).\n- memory: fsl_ifc: populate child nodes of buses and mfd devices (git-fixes).\n- memory: mtk-smi: Add error handle for smi_probe (git-fixes).\n- memory: renesas-rpc-if: Fix HF/OSPI data transfer in Manual Mode (git-fixes).\n- memory: renesas-rpc-if: fix platform-device leak in error path (git-fixes).\n- memory: samsung: exynos5422-dmc: Avoid some over memory allocation (git-fixes).\n- memory: samsung: exynos5422-dmc: Fix refcount leak in of_get_dram_timings (git-fixes).\n- mfd: asic3: Add missing iounmap() on error asic3_mfd_probe (git-fixes).\n- mfd: davinci_voicecodec: Fix possible null-ptr-deref davinci_vc_probe() (git-fixes).\n- mfd: exynos-lpass: Drop unneeded syscon.h include (git-fixes).\n- mfd: ipaq-micro: Fix error check return value of platform_get_irq() (git-fixes).\n- mfd: mc13xxx: Add check for mc13xxx_irq_request (git-fixes).\n- mgag200 fix memmapsl configuration in GCTL6 register (git-fixes).\n- misc: alcor_pci: Fix an error handling path (git-fixes).\n- misc: atmel-ssc: Fix IRQ check in ssc_probe (git-fixes).\n- misc: fastrpc: avoid double fput() on failed usercopy (git-fixes).\n- misc: fastrpc: fix an incorrect NULL check on list iterator (git-fixes).\n- misc: ocxl: fix possible double free in ocxl_file_register_afu (git-fixes).\n- misc: rtsx: set NULL intfdata when probe fails (git-fixes).\n- misc: sgi-gru: Do not cast parameter in bit operations (git-fixes).\n- mISDN: Fix memory leak in dsp_pipeline_build() (git-fixes).\n- mlx5: kabi protect lag_mp (git-fixes).\n- mlxsw: spectrum: Protect driver from buggy firmware (git-fixes).\n- mm: Add fault_in_subpage_writeable() to probe at sub-page granularity (git-fixes)\n- mmc: block: Check for errors after write on SPI (git-fixes).\n- mmc: block: Fix CQE recovery reset success (git-fixes).\n- mmc: block: fix read single on recovery logic (git-fixes).\n- mmc: core: Allows to override the timeout value for ioctl() path (git-fixes).\n- mmc: core: Fixup support for writeback-cache for eMMC and SD (git-fixes).\n- mmc: core: Set HS clock speed before sending HS CMD13 (git-fixes).\n- mmc: core: Wait for command setting \u0027Power Off Notification\u0027 bit to complete (git-fixes).\n- mmc: davinci_mmc: Handle error for clk_enable (git-fixes).\n- mm: Change CONFIG option for mm-\u003epasid field (jsc#SLE-24350).\n- mmc: host: Return an error when -\u003eenable_sdio_irq() ops is missing (git-fixes).\n- mmc: jz4740: Apply DMA engine limits to maximum segment size (git-fixes).\n- mm/cma: provide option to opt out from exposing pages on activation failure (bsc#1195099 ltc#196102).\n- mmc: mediatek: wait dma stop bit reset to 0 (git-fixes).\n- mmc: meson: Fix usage of meson_mmc_post_req() (git-fixes).\n- mmc: mmci: stm32: correctly check all elements of sg list (git-fixes).\n- mmc: renesas_sdhi: do not overwrite TAP settings when HS400 tuning is complete (git-fixes).\n- mmc: rtsx: add 74 Clocks in power on flow (git-fixes).\n- mmc: rtsx: Fix build errors/warnings for unused variable (git-fixes).\n- mmc: rtsx: Let MMC core handle runtime PM (git-fixes).\n- mmc: rtsx: Use pm_runtime_{get,put}() to handle runtime PM (git-fixes).\n- mmc: sdhci_am654: Fix the driver data of AM64 SoC (git-fixes).\n- mmc: sdhci-msm: Reset GCC_SDCC_BCR register for SDHC (git-fixes).\n- mmc: sdhci-of-esdhc: Check for error num after setting mask (git-fixes).\n- mmc: sdhci-pci-o2micro: Fix card detect by dealing with debouncing (git-fixes).\n- mmc: sunxi-mmc: Fix DMA descriptors allocated above 32 bits (git-fixes).\n- mm: fs: fix lru_cache_disabled race in bh_lru (bsc#1197761).\n- mm: Fully initialize invalidate_lock, amend lock class later (bsc#1197921).\n- mm: memcg: synchronize objcg lists with a dedicated spinlock (bsc#1198402).\n- mm/page_alloc: always attempt to allocate at least one page during bulk allocation (git fixes (mm/pgalloc)).\n- mm/page_alloc.c: do not warn allocation failure on zone DMA if no managed pages (bsc#1197501).\n- mm, page_alloc: fix build_zonerefs_node() (git-fixes).\n- mm/scatterlist: replace the !preemptible warning in sg_miter_stop() (bsc#1189998).\n- mm/slub: add missing TID updates on slab deactivation (git-fixes).\n- mm, thp: fix incorrect unmap behavior for private pages (bsc#1198024).\n- mm, thp: lock filemap when truncating page cache (bsc#1198023).\n- mm/vmalloc: fix comments about vmap_area struct (git-fixes).\n- mm_zone: add function to check if managed dma zone exists (bsc#1197501).\n- modpost: fix removing numeric suffixes (git-fixes).\n- modpost: fix section mismatch check for exported init/exit sections (git-fixes).\n- modpost: fix undefined behavior of is_arm_mapping_symbol() (git-fixes).\n- modpost: restore the warning message for missing symbol versions (git-fixes).\n- mptcp: add missing documented NL params (git-fixes).\n- mt76: connac: fix sta_rec_wtbl tag len (git-fixes).\n- mt76: dma: initialize skip_unmap in mt76_dma_rx_fill (git-fixes).\n- mt76: do not attempt to reorder received 802.3 packets without agg session (git-fixes).\n- mt76: fix encap offload ethernet type check (git-fixes).\n- mt76: fix monitor mode crash with sdio driver (git-fixes).\n- mt76: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- mt76: mt7603: check sta_rates pointer in mt7603_sta_rate_tbl_update (git-fixes).\n- mt76: mt7615: check sta_rates pointer in mt7615_sta_rate_tbl_update (git-fixes).\n- mt76: mt7615: fix a leftover race in runtime-pm (git-fixes).\n- mt76: mt7615: Fix assigning negative values to unsigned variable (git-fixes).\n- mt76: mt7915: fix injected MPDU transmission to not use HW A-MSDU (git-fixes).\n- mt76: mt7915: use proper aid value in mt7915_mcu_sta_basic_tlv (git-fixes).\n- mt76: mt7915: use proper aid value in mt7915_mcu_wtbl_generic_tlv in sta mode (git-fixes).\n- mt76: mt7921: accept rx frames with non-standard VHT MCS10-11 (git-fixes).\n- mt76: mt7921e: fix possible probe failure after reboot (bsc#1198835).\n- mt76: mt7921: fix a leftover race in runtime-pm (git-fixes).\n- mt76: mt7921: fix crash when startup fails (git-fixes).\n- mt76: mt7921: fix mt7921_queues_acq implementation (git-fixes).\n- mt76: mt7921: Fix the error handling path of mt7921_pci_probe() (git-fixes).\n- mtd: cfi_cmdset_0002: Move and rename chip_check/chip_ready/chip_good_for_write (git-fixes).\n- mtd: mchp23k256: Add SPI ID table (git-fixes).\n- mtd: mchp48l640: Add SPI ID table (git-fixes).\n- mtd: onenand: Check for error irq (git-fixes).\n- mtd: parsers: qcom: Fix kernel panic on skipped partition (git-fixes).\n- mtd: parsers: qcom: Fix missing free for pparts in cleanup (git-fixes).\n- mtd: phram: Prevent divide by zero bug in phram_setup() (git-fixes).\n- mtd: rawnand: atmel: fix refcount issue in atmel_nand_controller_init (git-fixes).\n- mtd: rawnand: brcmnand: Fixed incorrect sub-page ECC status (git-fixes).\n- mtd: rawnand: cadence: fix possible null-ptr-deref in cadence_nand_dt_probe() (git-fixes).\n- mtd: rawnand: denali: Use managed device resources (git-fixes).\n- mtd: rawnand: fix ecc parameters for mt7622 (git-fixes).\n- mtd: rawnand: Fix return value check of wait_for_completion_timeout (git-fixes).\n- mtd: rawnand: gpmi: do not leak PM reference in error path (git-fixes).\n- mtd: rawnand: gpmi: fix controller timings setting (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- mtd: rawnand: ingenic: Fix missing put_device in ingenic_ecc_get (git-fixes).\n- mtd: rawnand: intel: fix possible null-ptr-deref in ebu_nand_probe() (git-fixes).\n- mtd: rawnand: pl353: Set the nand chip node as the flash node (git-fixes).\n- mtd: rawnand: qcom: Fix clock sequencing in qcom_nandc_probe() (git-fixes).\n- mtd: rawnand: qcom: fix memory corruption that causes panic (git-fixes).\n- mtd: spinand: gigadevice: fix Quad IO for GD5F1GQ5UExxG (git-fixes).\n- mtd: spi-nor: core: Check written SR value in spi_nor_write_16bit_sr_and_check() (git-fixes).\n- mwifiex: add mutex lock for call in mwifiex_dfs_chan_sw_work_queue (git-fixes).\n- n64cart: convert bi_disk to bi_bdev-\u003ebd_disk fix build (git-fixes).\n- natsemi: sonic: stop calling netdev_boot_setup_check (git-fixes).\n- net: asix: add proper error handling of usb read errors (git-fixes).\n- net: atlantic: Avoid out-of-bounds indexing (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: axienet: setup mdio unconditionally (git-fixes).\n- net: bnxt_ptp: fix compilation error (bsc#1199736).\n- net: dev: Always serialize on Qdisc::busylock in __dev_xmit_skb() on PREEMPT_RT (bsc#1189998).\n- net: dev: Change the order of the arguments for the contended condition (bsc#1189998).\n- net: dpaa2-eth: fix use-after-free in dpaa2_eth_remove (git-fixes).\n- net: dpaa_eth: remove dead select in menuconfig FSL_DPAA_ETH (git-fixes).\n- net: dsa: be compatible with masters which unregister on shutdown (git-fixes).\n- net: dsa: hellcreek: be compatible with masters which unregister on shutdown (git-fixes).\n- net: dsa: microchip: ksz8863: be compatible with masters which unregister on shutdown (git-fixes).\n- net: dsa: xrs700x: be compatible with masters which unregister on shutdown (git-fixes).\n- net: ethernet: lantiq_etop: fix build errors/warnings (git-fixes).\n- net: ethernet: mediatek: add missing of_node_put() in mtk_sgmii_init() (git-fixes).\n- net: ethernet: mtk_eth_soc: fix misuse of mem alloc interface netdev[napi]_alloc_frag (git-fixes).\n- net: ethernet: mtk_eth_soc: out of bounds read in mtk_hwlro_get_fdir_entry() (git-fixes).\n- net: ethernet: ti: am65-cpsw-nuss: Fix some refcount leaks (git-fixes).\n- netfilter: conntrack: move synack init code to helper (bsc#1199035).\n- netfilter: conntrack: re-init state for retransmitted syn-ack (bsc#1199035).\n- netfilter: nf_conntrack_tcp: preserve liberal flag in tcp options (bsc#1199035).\n- netfilter: nf_conntrack_tcp: re-init for syn packets only (bsc#1199035).\n- net: handle ARPHRD_PIMREG in dev_is_mac_header_xmit() (git-fixes).\n- net: hns3: add NULL pointer check for hns3_set/get_ringparam() (git-fixes).\n- net: hns3: add return value for mailbox handling in PF (bsc#1190336).\n- net: hns3: add validity check for message data length (git-fixes).\n- net: hns3: add vlan list lock to protect vlan list (git-fixes).\n- net: hns3: align the debugfs output to the left (git-fixes).\n- net: hns3: clear inited state and stop client after failed to register netdev (git-fixes).\n- net: hns3: fix bug when PF set the duplicate MAC address for VFs (git-fixes).\n- net: hns3: fix phy can not link up when autoneg off and reset (git-fixes).\n- net: hns3: fix port base vlan add fail when concurrent with reset (git-fixes).\n- net: hns3: fix software vlan talbe of vlan 0 inconsistent with hardware (git-fixes).\n- net: hns3: handle empty unknown interrupt for VF (git-fixes).\n- net: hns3: modify the return code of hclge_get_ring_chain_from_mbx (git-fixes).\n- net: hns3: refine the process when PF set VF VLAN (git-fixes).\n- net/ibmvnic: Cleanup workaround doing an EOI after partition migration (bsc#1089644 ltc#166495 ltc#165544 git-fixes).\n- net/ice: Add support for enable_iwarp and enable_roce devlink param (bsc#1200502).\n- net/ice: Fix boolean assignment (bsc#1200502).\n- net/ice: Remove unused enum (bsc#1200502).\n- net: ipa: disable HOLB drop when updating timer (git-fixes).\n- net: ipa: HOLB register sometimes must be written twice (git-fixes).\n- net/ipa: ipa_resource: Fix wrong for loop range (git-fixes).\n- net: ipv6: unexport __init-annotated seg6_hmac_init() (bsc#1201218).\n- net: ipv6: unexport __init-annotated seg6_hmac_net_init() (bsc#1201218).\n- net: macb: Align the dma and coherent dma masks (git-fixes).\n- net: mana: Add counter for packet dropped by XDP (bsc#1195651).\n- net: mana: Add counter for XDP_TX (bsc#1195651).\n- net: mana: Add handling of CQE_RX_TRUNCATED (bsc#1195651).\n- net: mana: Remove unnecessary check of cqe_type in mana_process_rx_cqe() (bsc#1195651).\n- net: mana: Reuse XDP dropped page (bsc#1195651).\n- net: mana: Use struct_size() helper in mana_gd_create_dma_region() (bsc#1195651).\n- net: marvell: mvpp2: increase MTU limit when XDP enabled (git-fixes).\n- net: marvell: prestera: fix double free issue on err path (git-fixes).\n- net: mdio: do not defer probe forever if PHY IRQ provider is missing (git-fixes).\n- net: mdio: unexport __init-annotated mdio_bus_init() (bsc#1201218).\n- net/mlx5: Avoid double clear or set of sync reset requested (git-fixes).\n- net/mlx5: Bridge, ensure dev_name is null-terminated (git-fixes).\n- net/mlx5: Bridge, Fix devlink deadlock on net namespace deletion (git-fixes).\n- net/mlx5: Bridge, take rtnl lock in init error handler (git-fixes).\n- net/mlx5: DR, Cache STE shadow memory (git-fixes).\n- net/mlx5: DR, Do not allow match on IP w/o matching on full ethertype/ip_version (git-fixes).\n- net/mlx5: DR, Fix slab-out-of-bounds in mlx5_cmd_dr_create_fte (jsc#SLE-19253).\n- net/mlx5: DR, Fix the threshold that defines when pool sync is initiated (git-fixes).\n- net/mlx5e: Add missing increment of count (jsc#SLE-19253).\n- net/mlx5e: Avoid field-overflowing memcpy() (git-fixes).\n- net/mlx5e: Avoid implicit modify hdr for decap drop rule (jsc#SLE-19253).\n- net/mlx5e: CT: Fix queued up restore put() executing after relevant ft release (git-fixes).\n- net/mlx5e: Do not treat small ceil values as unlimited in HTB offload (git-fixes).\n- net/mlx5e: Fix broken SKB allocation in HW-GRO (jsc#SLE-19253).\n- net/mlx5e: Fix handling of wrong devices during bond netevent (git-fixes).\n- net/mlx5e: Fix module EEPROM query (git-fixes).\n- net/mlx5e: Fix the calling of update_buffer_lossy() API (git-fixes).\n- net/mlx5e: Fix trust state reset in reload (git-fixes).\n- net/mlx5e: Fix wrong calculation of header index in HW_GRO (jsc#SLE-19253).\n- net/mlx5e: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5e: Fix wrong source vport matching on tunnel rule (jsc#SLE-19253).\n- net/mlx5e: IPsec: Fix crypto offload for non TCP/UDP encapsulated traffic (git-fixes).\n- net/mlx5e: IPsec: Fix tunnel mode crypto offload for non TCP/UDP traffic (git-fixes).\n- net/mlx5e: kTLS, Use CHECKSUM_UNNECESSARY for device-offloaded packets (git-fixes).\n- net/mlx5e: Lag, Do not skip fib events on current dst (git-fixes).\n- net/mlx5e: Lag, Fix fib_info pointer assignment (git-fixes).\n- net/mlx5e: Lag, Fix use-after-free in fib event handler (git-fixes).\n- net/mlx5e: Lag, Only handle events from highest priority multipath entry (git-fixes).\n- net/mlx5e: MPLSoUDP decap, fix check for unsupported matches (git-fixes).\n- net/mlx5e: SHAMPO, reduce TIR indication (jsc#SLE-19253).\n- net/mlx5: E-Switch, Fix uninitialized variable modact (git-fixes).\n- net/mlx5e: TC, Reject rules with drop and modify hdr action (git-fixes).\n- net/mlx5e: TC, Reject rules with forward and drop actions (git-fixes).\n- net/mlx5e: Use struct_group() for memcpy() region (git-fixes).\n- net/mlx5: Fix a race on command flush flow (git-fixes).\n- net/mlx5: Fix deadlock in sync reset flow (git-fixes).\n- net/mlx5: Fix matching on inner TTC (jsc#SLE-19253).\n- net/mlx5: Fix offloading with ESWITCH_IPV4_TTL_MODIFY_ENABLE (jsc#SLE-19253).\n- net/mlx5: Fix possible deadlock on rule deletion (git-fixes).\n- net/mlx5: Fix size field in bufferx_reg struct (git-fixes).\n- net/mlx5: Fix slab-out-of-bounds while reading resource dump menu (git-fixes).\n- net/mlx5: Fix tc max supported prio for nic mode (git-fixes).\n- net/mlx5: Fix wrong limitation of metadata match on ecpf (git-fixes).\n- net/mlx5: Update the list of the PCI supported devices (git-fixes).\n- net/mlx5: Use del_timer_sync in fw reset flow of halting poll (git-fixes).\n- net: mvmdio: fix compilation warning (git-fixes).\n- net: netvsc: remove break after return (git-fixes).\n- net: phy: ax88772a: fix lost pause advertisement configuration (git-fixes).\n- net: phy: broadcom: Fix brcm_fet_config_init() (git-fixes).\n- net: phy: correct spelling error of media in documentation (git-fixes).\n- net: phy: DP83822: clear MISR2 register to disable interrupts (git-fixes).\n- net: phy: dp83867: retrigger SGMII AN when link change (git-fixes).\n- net: phy: Fix race condition on link status change (git-fixes).\n- net: phy: marvell10g: fix return value on error (git-fixes).\n- net: phy: marvell: Fix invalid comparison in the resume and suspend functions (git-fixes).\n- net: phy: marvell: Fix MDI-x polarity setting in 88e1118-compatible PHYs (git-fixes).\n- net: phy: marvell: Fix RGMII Tx/Rx delays setting in 88e1121-compatible PHYs (git-fixes).\n- net: phy: mediatek: remove PHY mode check on MT7531 (git-fixes).\n- net: phy: meson-gxl: fix interrupt handling in forced mode (git-fixes).\n- net: phy: meson-gxl: improve link-up behavior (git-fixes).\n- net: phy: micrel: Allow probing without .driver_data (git-fixes).\n- net: phy: micrel: Do not use kszphy_suspend/resume for KSZ8061 (git-fixes).\n- net: phy: micrel: Pass .probe for KS8737 (git-fixes).\n- net: phy: mscc: Add MODULE_FIRMWARE macros (git-fixes).\n- net: phy: mscc-miim: reject clause 45 register accesses (git-fixes).\n- net: qlogic: check the return value of dma_alloc_coherent() in qed_vf_hw_prepare() (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: sfc: add missing xdp queue reinitialization (git-fixes).\n- net: sfc: ef10: fix memory leak in efx_ef10_mtd_probe() (git-fixes).\n- net: sfc: fix memory leak due to ptp channel (git-fixes).\n- net: sfc: fix using uninitialized xdp tx_queue (git-fixes).\n- net/smc: Avoid warning of possible recursive locking (git-fixes).\n- net/smc: fix connection leak (git-fixes).\n- net/smc: fixes for converting from \u0027struct smc_cdc_tx_pend **\u0027 to \u0027struct smc_wr_tx_pend_priv *\u0027 (git-fixes).\n- net/smc: Fix NULL pointer dereference in smc_pnet_find_ib() (git-fixes).\n- net/smc: fix unexpected SMC_CLC_DECL_ERR_REGRMB error cause by server (git-fixes).\n- net/smc: fix unexpected SMC_CLC_DECL_ERR_REGRMB error generated by client (git-fixes).\n- net/smc: non blocking recvmsg() return -EAGAIN when no data and signal_pending (git-fixes).\n- net/smc: postpone sk_refcnt increment in connect() (git-fixes).\n- net/smc: remove redundant re-assignment of pointer link (git-fixes).\n- net/smc: Remove unused function declaration (git-fixes).\n- net/smc: Reset conn-\u003elgr when link group registration fails (git-fixes).\n- net/smc: set ini-\u003esmcrv2.ib_dev_v2 to NULL if SMC-Rv2 is unavailable (git-fixes).\n- net/smc: sync err code when tcp connection was refused (git-fixes).\n- net/smc: Transfer remaining wait queue entries during fallback (git-fixes).\n- net/smc: Transitional solution for clcsock race issue (git-fixes).\n- net/smc: Use a mutex for locking \u0027struct smc_pnettable\u0027 (git-fixes).\n- net/smc: use memcpy instead of snprintf to avoid out of bounds read (git-fixes).\n- net: stmmac: fix gcc-10 -Wrestrict warning (git-fixes).\n- net: stmmac: Fix signed/unsigned wreckage (git-fixes).\n- net: stmmac: socfpga: add runtime suspend/resume callback for stratix10 platform (git-fixes).\n- net: usb: aqc111: Fix out-of-bounds accesses in RX fixup (git-fixes).\n- net: usb: asix: do not force pause frames support (git-fixes).\n- net: usb: ax88179_178a: Fix out-of-bounds accesses in RX fixup (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- net: usb: cdc_mbim: avoid altsetting toggling for Telit FN990 (git-fixes).\n- net: usb: qmi_wwan: Add support for Dell DW5829e (git-fixes).\n- Netvsc: Call hv_unmap_memory() in the netvsc_device_remove() (bsc#1183682).\n- net/x25: Fix null-ptr-deref caused by x25_disconnect (git-fixes).\n- net: xfrm: unexport __init-annotated xfrm4_protocol_init() (bsc#1201218).\n- nfc: hci: fix sleep in atomic context bugs in nfc_hci_hcp_message_tx (git-fixes).\n- nfc: nci: add flush_workqueue to prevent uaf (git-fixes).\n- nfc: nci: fix sleep in atomic context bugs caused by nci_skb_alloc (git-fixes).\n- nfc: netlink: fix sleep in atomic bug when firmware download timeout (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- nfc: nfcmrvl: main: reorder destructive operations in nfcmrvl_nci_unregister_dev to avoid bugs (git-fixes).\n- nfc: NULL out the dev-\u003erfkill to prevent UAF (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- nfc: pn533: Fix buggy cleanup order (git-fixes).\n- nfc: port100: fix use-after-free in port100_send_complete (git-fixes).\n- nfc: st21nfca: fix incorrect sizing calculations in EVT_TRANSACTION (git-fixes).\n- nfc: st21nfca: fix incorrect validating logic in EVT_TRANSACTION (git-fixes).\n- nfc: st21nfca: fix memory leaks in EVT_TRANSACTION handling (git-fixes).\n- nfp: checking parameter process for rx-usecs/tx-usecs is invalid (git-fixes).\n- nfp: flower: Fix a potential leak in nfp_tunnel_add_shared_mac() (git-fixes).\n- nfp: flower: fix ida_idx not being released (git-fixes).\n- NFS: Avoid duplicate uncached readdir calls on eof (git-fixes).\n- NFSD: allow delegation state ids to be revoked and then freed (bsc#1192483).\n- NFSD: allow lock state ids to be revoked and then freed (bsc#1192483).\n- NFSD: allow open state ids to be revoked and then freed (bsc#1192483).\n- nfsd: destroy percpu stats counters after reply cache shutdown (git-fixes).\n- NFSD: do not admin-revoke NSv4.0 state ids (bsc#1192483).\n- NFSD: Fix a write performance regression (bsc#1197016).\n- NFSD: fix crash on COPY_NOTIFY with special stateid (git-fixes).\n- NFSD: Fix nsfd startup race (again) (git-fixes).\n- nfsd: Fix null-ptr-deref in nfsd_fill_super() (git-fixes).\n- NFSD: Fix READDIR buffer overflow (git-fixes).\n- NFSD: Fix the behavior of READ near OFFSET_MAX (bsc#1195957).\n- NFSD: Fix verifier returned in stable WRITEs (git-fixes).\n- NFSD: Fix zero-length NFSv3 WRITEs (git-fixes).\n- NFSD: more robust allocation failure handling in nfsd_file_cache_init (git-fixes).\n- NFSD: nfsd4_setclientid_confirm mistakenly expires confirmed client (git-fixes).\n- NFS: Do not loop forever in nfs_do_recoalesce() (git-fixes).\n- NFS: Do not overfill uncached readdir pages (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report ENOSPC write errors twice (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Do not report writeback errors in nfs_getattr() (git-fixes).\n- NFS: Do not skip directory entries when doing uncached readdir (git-fixes).\n- NFS: do not store \u0027struct cred *\u0027 in struct nfs_access_entry (git-fixes).\n- NFSD: prepare for supporting admin-revocation of state (bsc#1192483).\n- NFSD: Replace use of rwsem with errseq_t (bsc#1196960).\n- NFS: Ensure the server had an up to date ctime before hardlinking (git-fixes).\n- NFS: Ensure the server had an up to date ctime before renaming (git-fixes).\n- NFS: fix broken handling of the softreval mount option (git-fixes).\n- NFS: Fix initialisation of nfs_client cl_flags field (git-fixes).\n- NFS: fsync() should report filesystem errors over EINTR/ERESTARTSYS (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: limit use of ACCESS cache for negative responses (bsc#1196570).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFS: NFSv2/v3 clients should never be setting NFS_CAP_XATTR (git-fixes).\n- NFS: pass cred explicitly for access tests (git-fixes).\n- NFS: Remove an incorrect revalidation in nfs4_update_changeattr_locked() (git-fixes).\n- NFS: Return valid errors from nfs2/3_decode_dirent() (git-fixes).\n- NFS: Use of mapping_set_error() results in spurious errors (git-fixes).\n- NFSv4.1: do not retry BIND_CONN_TO_SESSION on session error (git-fixes).\n- NFSv4.1 mark qualified async operations as MOVEABLE tasks (git-fixes).\n- NFSv42: Do not fail clone() unless the OP_CLONE operation failed (git-fixes).\n- NFSv42: Fix pagecache invalidation after COPY/CLONE (git-fixes).\n- NFSv4: Do not invalidate inode attributes on delegation return (git-fixes).\n- NFSv4: Fix another issue with a list iterator pointing to the head (git-fixes).\n- NFSv4: fix open failure with O_ACCMODE flag (git-fixes).\n- NFSv4: nfs_atomic_open() can race when looking up a non-regular file (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nl80211: correctly check NL80211_ATTR_REG_ALPHA2 size (git-fixes).\n- nl80211: fix locking in nl80211_set_tx_bitrate_mask() (git-fixes).\n- nl80211: Handle nla_memdup failures in handle_nan_filter (git-fixes).\n- nl80211: show SSID for P2P_GO interfaces (git-fixes).\n- nl80211: Update bss channel on channel switch for P2P_CLIENT (git-fixes).\n- nl80211: validate S1G channel width (git-fixes).\n- ntb_hw_switchtec: Fix bug with more than 32 partitions (git-fixes).\n- ntb_hw_switchtec: Fix pff ioread to read into mmio_part_cfg_all (git-fixes).\n- ntb: intel: fix port config status offset for SPR (git-fixes).\n- n_tty: wake up poll(POLLRDNORM) on receiving data (git-fixes).\n- nvme: add verbose error logging (bsc#1200567). Update config files.\n- nvme: also mark passthrough-only namespaces ready in nvme_update_ns_info (git-fixes).\n- nvme: do not return an error from nvme_configure_metadata (git-fixes).\n- nvme: expose cntrltype and dctype through sysfs (jsc#SLE-23643).\n- nvme: fix a possible use-after-free in controller reset during load (git-fixes).\n- nvme-multipath: use vmalloc for ANA log buffer (bsc#1193787).\n- nvme: send uevent on connection up (jsc#SLE-23643).\n- objtool: Add frame-pointer-specific function ignore (bsc#1193277).\n- objtool: Fix code relocs vs weak symbols (git-fixes).\n- objtool: Fix type of reloc::addend (git-fixes).\n- objtool: Ignore unwind hints for ignored functions (bsc#1193277).\n- ocfs2: fix crash when initialize filecheck kobj fails (bsc#1197920).\n- octeontx2-af: Add a \u0027rvu_free_bitmap()\u0027 function (gix-fixes).\n- octeontx2-af: Fix some memory leaks in the error handling path of \u0027cgx_lmac_init()\u0027 (git-fixes).\n- of: base: Fix phandle argument length mismatch error message (git-fixes).\n- of: base: Improve argument length mismatch error (git-fixes).\n- of/fdt: Do not worry about non-memory region overlap for no-map (git-fixes).\n- of: overlay: do not break notify on NOTIFY_{OK|STOP} (git-fixes).\n- of: Support more than one crash kernel regions for kexec -s (git-fixes).\n- of: unittest: 64 bit dma address test requires arch support (git-fixes).\n- of: unittest: fix warning on PowerPC frame size warning (git-fixes).\n- of: unittest: update text of expected warnings (git-fixes).\n- pahole 1.22 required for full BTF features. also recommend pahole for kernel-source to make the kernel buildable with standard config\n- PCI: aardvark: Add support for DEVCAP2, DEVCTL2, LNKCAP2 and LNKCTL2 registers on emulated bridge (git-fixes).\n- PCI: aardvark: Add support for ERR interrupt on emulated bridge (git-fixes).\n- PCI: aardvark: Add support for masking MSI interrupts (git-fixes).\n- PCI: aardvark: Add support for PME interrupts (git-fixes).\n- PCI: aardvark: Assert PERST# when unbinding driver (git-fixes).\n- PCI: aardvark: Clear all MSIs at setup (git-fixes).\n- PCI: aardvark: Comment actions in driver remove method (git-fixes).\n- PCI: aardvark: Disable bus mastering when unbinding driver (git-fixes).\n- PCI: aardvark: Disable common PHY when unbinding driver (git-fixes).\n- PCI: aardvark: Disable link training when unbinding driver (git-fixes).\n- PCI: aardvark: Do not mask irq when mapping (git-fixes).\n- PCI: aardvark: Drop __maybe_unused from advk_pcie_disable_phy() (git-fixes).\n- PCI: aardvark: Enable MSI-X support (git-fixes).\n- PCI: aardvark: Fix memory leak in driver unbind (git-fixes).\n- PCI: aardvark: Fix reading MSI interrupt number (git-fixes).\n- PCI: aardvark: Fix reading PCI_EXP_RTSTA_PME bit on emulated bridge (git-fixes).\n- PCI: aardvark: Fix setting MSI address (git-fixes).\n- PCI: aardvark: Fix support for MSI interrupts (git-fixes).\n- PCI: aardvark: Fix support for PME requester on emulated bridge (git-fixes).\n- PCI: aardvark: Make msi_domain_info structure a static driver structure (git-fixes).\n- PCI: aardvark: Make MSI irq_chip structures static driver structures (git-fixes).\n- PCI: aardvark: Mask all interrupts when unbinding driver (git-fixes).\n- PCI: aardvark: Optimize writing PCI_EXP_RTCTL_PMEIE and PCI_EXP_RTSTA_PME on emulated bridge (git-fixes).\n- PCI: aardvark: Refactor unmasking summary MSI interrupt (git-fixes).\n- PCI: aardvark: Remove irq_mask_ack() callback for INTx interrupts (git-fixes).\n- PCI: aardvark: Replace custom PCIE_CORE_INT_* macros with PCI_INTERRUPT_* (git-fixes).\n- PCI: aardvark: Rewrite IRQ code to chained IRQ handler (git-fixes).\n- PCI: aardvark: Update comment about link going down after link-up (git-fixes).\n- PCI: aardvark: Use dev_fwnode() instead of of_node_to_fwnode(dev-\u003eof_node) (git-fixes).\n- PCI: aardvark: Use separate INTA interrupt for emulated root bridge (git-fixes).\n- PCI/ACPI: Allow D3 only if Root Port can signal and wake from D3 (git-fixes).\n- PCI: Add ACS quirk for Pericom PI7C9X2G switches (bsc#1199390).\n- PCI/AER: Clear MULTI_ERR_COR/UNCOR_RCV bits (git-fixes).\n- PCI: Avoid broken MSI on SB600 USB devices (git-fixes).\n- PCI: cadence: Fix find_first_zero_bit() limit (git-fixes).\n- PCI: dwc: Fix setting error return on MSI DMA mapping failure (git-fixes).\n- PCI: endpoint: Fix alignment fault error in copy tests (git-fixes).\n- PCI: endpoint: Fix misused goto label (git-fixes).\n- PCI: fu740: Force 2.5GT/s for initial device probe (git-fixes).\n- PCI: hv: Do not set PCI_COMMAND_MEMORY to reduce VM boot time (bsc#1199314).\n- PCI: hv: Fix hv_arch_irq_unmask() for multi-MSI (bsc#1200845).\n- PCI: hv: Fix interrupt mapping for multi-MSI (bsc#1200845).\n- PCI: hv: Fix multi-MSI to allow more than one MSI vector (bsc#1200845).\n- PCI: hv: Fix NUMA node assignment when kernel boots with custom NUMA topology (git-fixes).\n- PCI: hv: Reuse existing IRTE allocation in compose_msi_msg() (bsc#1200845).\n- PCI: imx6: Allow to probe when dw_pcie_wait_for_link() fails (git-fixes).\n- PCI: imx6: Fix PERST# start-up sequence (git-fixes).\n- PCI: Mark all AMD Navi10 and Navi14 GPU ATS as broken (git-fixes).\n- PCI: microchip: Fix potential race in interrupt handling (git-fixes).\n- PCI: mvebu: Fix configuring secondary bus of PCIe Root Port via emulated bridge (git-fixes).\n- PCI: mvebu: Fix device enumeration regression (git-fixes).\n- PCI: mvebu: Fix support for bus mastering and PCI_COMMAND on emulated bridge (git-fixes).\n- PCI: mvebu: Fix support for PCI_BRIDGE_CTL_BUS_RESET on emulated bridge (git-fixes).\n- PCI: mvebu: Setup PCIe controller to Root Complex mode (git-fixes).\n- PCI: pci-bridge-emul: Add definitions for missing capabilities registers (git-fixes).\n- PCI: pci-bridge-emul: Add description for class_revision field (git-fixes).\n- PCI: pciehp: Add Qualcomm quirk for Command Completed erratum (git-fixes).\n- PCI: pciehp: Clear cmd_busy bit in polling mode (git-fixes).\n- PCI/PM: Power up all devices during runtime resume (git-fixes).\n- PCI: qcom: Fix runtime PM imbalance on probe errors (git-fixes).\n- PCI: qcom: Fix unbalanced PHY init on probe errors (git-fixes).\n- PCI: rockchip: Fix find_first_zero_bit() limit (git-fixes).\n- PCI/switchtec: Add Gen4 automotive device IDs (git-fixes).\n- PCI: Work around Intel I210 ROM BAR overlap defect (git-fixes).\n- pcmcia: db1xxx_ss: restrict to MIPS_DB1XXX boards (git-fixes).\n- perf: Copy perf_event_attr::sig_data on modification (git fixes).\n- perf/core: Do not pass task around when ctx sched in (git-fixes).\n- perf/core: Fix address filter parser for multiple filters (git fixes).\n- perf/core: Fix cgroup event list management (git fixes).\n- perf/core: Fix perf_cgroup_switch() (git fixes).\n- perf/core: Fix perf_mmap fail when CONFIG_PERF_USE_VMALLOC enabled (git fixes).\n- perf: Fix list corruption in perf_cgroup_switch() (git fixes).\n- perf/x86/intel/pt: Fix address filter config for 32-bit kernel (git fixes).\n- perf/x86/intel/pt: Fix crash with stop filters in single-range mode (git fixes).\n- perf/x86/intel/uncore: Make uncore_discovery clean for 64 bit addresses (bsc#1197304).\n- perf/x86/intel: Update the FRONTEND MSR mask on Sapphire Rapids (git fixes).\n- phy: amlogic: fix error path in phy_g12a_usb3_pcie_probe() (git-fixes).\n- phy: amlogic: meson8b-usb2: fix shared reset control use (git-fixes).\n- phy: amlogic: meson8b-usb2: Use dev_err_probe() (git-fixes).\n- phy: amlogic: phy-meson-gxl-usb2: fix shared reset controller use (git-fixes).\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- phy: broadcom: Kconfig: Fix PHY_BRCM_USB config option (git-fixes).\n- phy: dphy: Correct clk_pre parameter (git-fixes).\n- phy: dphy: Correct lpx parameter and its derivatives(ta_{get,go,sure}) (git-fixes).\n- phy: mapphone-mdm6600: Fix PM error handling in phy_mdm6600_probe (git-fixes).\n- phy: phy-brcm-usb: fixup BCM4908 support (git-fixes).\n- phy: qcom-qmp: fix pipe-clock imbalance on power-on failure (git-fixes).\n- phy: qcom-qmp: fix reset-controller leak on probe errors (git-fixes).\n- phy: qcom-qmp: fix struct clk leak on probe errors (git-fixes).\n- phy: samsung: exynos5250-sata: fix missing device put in probe error paths (git-fixes).\n- phy: samsung: Fix missing of_node_put() in exynos_sata_phy_probe (git-fixes).\n- phy: stm32: fix a refcount leak in stm32_usbphyc_pll_enable() (git-fixes).\n- phy: ti: Add missing pm_runtime_disable() in serdes_am654_probe (git-fixes).\n- phy: ti: Fix missing sentinel for clk_div_table (git-fixes).\n- phy: ti: omap-usb2: Fix error handling in omap_usb2_enable_clocks (git-fixes).\n- phy: usb: Leave some clocks running during suspend (git-fixes).\n- phy: xilinx: zynqmp: Fix bus width setting for SGMII (git-fixes).\n- pinctrl: bcm2835: Fix a few error paths (git-fixes).\n- pinctrl: bcm63xx: fix unmet dependency on REGMAP for GPIO_REGMAP (git-fixes).\n- pinctrl: fix loop in k210_pinconf_get_drive() (git-fixes).\n- pinctrl: intel: Fix a glitch when updating IRQ flags on a preconfigured line (git-fixes).\n- pinctrl: intel: fix unexpected interrupt (git-fixes).\n- pinctrl: k210: Fix bias-pull-up (git-fixes).\n- pinctrl: mediatek: Fix missing of_node_put() in mtk_pctrl_init (git-fixes).\n- pinctrl: mediatek: moore: Fix build error (git-fixes).\n- pinctrl: mediatek: mt8195: enable driver on mtk platforms (git-fixes).\n- pinctrl: mediatek: mt8365: fix IES control pins (git-fixes).\n- pinctrl: mediatek: paris: Fix \u0027argument\u0027 argument type for mtk_pinconf_get() (git-fixes).\n- pinctrl: mediatek: paris: Fix PIN_CONFIG_BIAS_* readback (git-fixes).\n- pinctrl: mediatek: paris: Fix pingroup pin config state readback (git-fixes).\n- pinctrl: mediatek: paris: Skip custom extra pin config dump for virtual GPIOs (git-fixes).\n- pinctrl: microchip-sgpio: lock RMW access (git-fixes).\n- pinctrl: microchip sgpio: use reset driver (git-fixes).\n- pinctrl: mvebu: Fix irq_of_parse_and_map() return value (git-fixes).\n- pinctrl: nomadik: Add missing of_node_put() in nmk_pinctrl_probe (git-fixes).\n- pinctrl: npcm: Fix broken references to chip-\u003eparent_device (git-fixes).\n- pinctrl: nuvoton: npcm7xx: Rename DS() macro to DSTR() (git-fixes).\n- pinctrl: nuvoton: npcm7xx: Use %zu printk format for ARRAY_SIZE() (git-fixes).\n- pinctrl: pinconf-generic: Print arguments for bias-pull-* (git-fixes).\n- pinctrl: pinctrl-aspeed-g6: remove FWQSPID group in pinctrl (git-fixes).\n- pinctrl: pistachio: fix use of irq_of_parse_and_map() (git-fixes).\n- pinctrl: renesas: checker: Fix miscalculation of number of states (git-fixes).\n- pinctrl: renesas: core: Fix possible null-ptr-deref in sh_pfc_map_resources() (git-fixes).\n- pinctrl: renesas: r8a77470: Reduce size for narrow VIN1 channel (git-fixes).\n- pinctrl: renesas: r8a779a0: Fix GPIO function on I2C-capable pins (git-fixes).\n- pinctrl: renesas: rzn1: Fix possible null-ptr-deref in sh_pfc_map_resources() (git-fixes).\n- pinctrl/rockchip: Add missing of_node_put() in rockchip_pinctrl_probe (git-fixes).\n- pinctrl: rockchip: fix RK3308 pinmux bits (git-fixes).\n- pinctrl: samsung: drop pin banks references on error paths (git-fixes).\n- pinctrl: samsung: fix missing GPIOLIB on ARM64 Exynos config (git-fixes).\n- pinctrl: stm32: Do not call stm32_gpio_get() for edge triggered IRQs in EOI (git-fixes).\n- pinctrl: stm32: Keep pinctrl block clock enabled when LEVEL IRQ requested (git-fixes).\n- pinctrl: sunxi: fix f1c100s uart2 function (git-fixes).\n- pinctrl: sunxi: Fix H616 I2S3 pin data (git-fixes).\n- pinctrl: sunxi: Use unique lockdep classes for IRQs (git-fixes).\n- pinctrl: tegra: tegra194: drop unused pin groups (git-fixes).\n- pinctrl: tigerlake: Revert \u0027Add Alder Lake-M ACPI ID\u0027 (git-fixes).\n- ping: fix the sk_bound_dev_if match in ping_lookup (bsc#1195826).\n- ping: remove pr_err from ping_lookup (bsc#1195826).\n- pipe: Fix missing lock in pipe_resize_ring() (git-fixes).\n- platform/chrome: cros_ec_debugfs: detach log reader wq from devm (git-fixes).\n- platform/chrome: cros_ec: fix error handling in cros_ec_register() (git-fixes).\n- platform/chrome: cros_ec_typec: Check for EC device (git-fixes).\n- platform/chrome: Re-introduce cros_ec_cmd_xfer and use it for ioctls (git-fixes).\n- platform: finally disallow IRQ0 in platform_get_irq() and its ilk (git-fixes).\n- platform/surface: aggregator: Fix initialization order when compiling as builtin module (git-fixes).\n- platform/surface: surface3-wmi: Simplify resource management (git-fixes).\n- platform/x86: Add Intel Software Defined Silicon driver (jsc#SLE-18938).\n- platform/x86: asus-wmi: Add support for custom fan curves (bsc#1198058).\n- platform/x86: asus-wmi: Delete impossible condition (bsc#1198058).\n- platform/x86: asus-wmi: Fix driver not binding when fan curve control probe fails (git-fixes).\n- platform/x86: asus-wmi: Fix regression when probing for fan curve control (bsc#1198058).\n- platform/x86: asus-wmi: Fix \u0027unsigned \u0027retval\u0027 is never less than zero\u0027 smatch warning (bsc#1198058).\n- platform/x86: asus-wmi: Potential buffer overflow in asus_wmi_evaluate_method_buf() (git-fixes).\n- platform/x86: gigabyte-wmi: Add support for B450M DS3H-CF (git-fixes).\n- platform/x86: gigabyte-wmi: Add Z690M AORUS ELITE AX DDR4 support (git-fixes).\n- platform/x86: huawei-wmi: check the return value of device_create_file() (git-fixes).\n- platform/x86: intel-hid: fix _DSM function index handling (git-fixes).\n- platform/x86/intel/sdsi: Fix bug in multi packet reads (jsc#SLE-18901).\n- platform/x86/intel/sdsi: Handle leaky bucket (jsc#SLE-18901).\n- platform/x86/intel/sdsi: Poll on ready bit for writes (jsc#SLE-18901).\n- platform/x86: panasonic-laptop: de-obfuscate button codes (git-fixes).\n- platform/x86: panasonic-laptop: do not report duplicate brightness key-presses (git-fixes).\n- platform/x86: panasonic-laptop: filter out duplicate volume up/down/mute keypresses (git-fixes).\n- platform/x86: panasonic-laptop: revert \u0027Resolve hotkey double trigger bug\u0027 (git-fixes).\n- platform/x86: panasonic-laptop: sort includes alphabetically (git-fixes).\n- platform/x86: samsung-laptop: Fix an unsigned comparison which can never be negative (git-fixes).\n- platform/x86: touchscreen_dmi: Add info for the RWC NANOTE P8 AY07J 2-in-1 (git-fixes).\n- PM: core: keep irq flags in device_pm_check_callbacks() (git-fixes).\n- PM / devfreq: exynos-ppmu: Fix refcount leak in of_get_devfreq_events (git-fixes).\n- PM / devfreq: rk3399_dmc: Disable edev on remove() (git-fixes).\n- PM: domains: Fix initialization of genpd\u0027s next_wakeup (git-fixes).\n- PM: domains: Fix sleep-in-atomic bug caused by genpd_debug_remove() (git-fixes).\n- PM: hibernate: fix __setup handler error handling (git-fixes).\n- PM: hibernate: Remove register_nosave_region_late() (git-fixes).\n- PM: s2idle: ACPI: Fix wakeup interrupts handling (git-fixes).\n- PM: suspend: fix return value of __setup handler (git-fixes).\n- PM: wakeup: simplify the output logic of pm_show_wakelocks() (git-fixes).\n- pNFS: Avoid a live lock condition in pnfs_update_layout() (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/64: Move paca allocation later in boot (bsc#1190812).\n- powerpc/64s: Add CPU_FTRS_POWER10 to ALWAYS mask (jsc#SLE-13521 git-fixes).\n- powerpc/64s: Add CPU_FTRS_POWER9_DD2_2 to CPU_FTRS_ALWAYS mask (bsc#1061840 git-fixes).\n- powerpc/64s: Do not use DSISR for SLB faults (bsc#1194869).\n- powerpc/64s/radix: Fix huge vmap false positive (bsc#1156395).\n- powerpc: add link stack flush mitigation status in debugfs (bsc#1157038 bsc#1157923 ltc#182612 git-fixes).\n- powerpc/bpf: Update ldimm64 instructions during extra pass (bsc#1194869).\n- powerpc: Do not select HAVE_IRQ_EXIT_ON_IRQ_STACK (bsc#1194869).\n- powerpc: Enable the DAWR on POWER9 DD2.3 and above (bsc#1055117 ltc#159753).\n- powerpc/fadump: fix PT_LOAD segment for boot memory area (bsc#1103269 ltc#169948 git-fixes).\n- powerpc/fadump: opt out from freeing pages on cma activation failure (bsc#1195099 ltc#196102).\n- powerpc/fadump: register for fadump as early as possible (bsc#1179439 ltc#190038).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/lib/sstep: Fix \u0027sthcx\u0027 instruction (bsc#1156395).\n- powerpc/mce: Modify the real address error logging messages (jsc#SLE-18194).\n- powerpc/mm/numa: skip NUMA_NO_NODE onlining in parse_numa_properties() (bsc#1179639 ltc#189002 git-fixes).\n- powerpc/perf: Do not use perf_hw_context for trace IMC PMU (bsc#1156395).\n- powerpc/perf: Fix power10 event alternatives (jsc#SLE-13513 git-fixes).\n- powerpc/perf: Fix power9 event alternatives (bsc#1137728, LTC#178106, git-fixes).\n- powerpc/perf: Fix power_pmu_disable to call clear_pmi_irq_pending only if PMI is pending (bsc#1156395).\n- powerpc/perf: Fix the threshold compare group constraint for power10 (bsc#1194869).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/powernv: Add __init attribute to eligible functions (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Get L1D flush requirements from device-tree (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Get STF barrier requirements from device-tree (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Remove POWER9 PVR version check for entry and uaccess flushes (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/pseries: Fix use after free in remove_phb_dynamic() (bsc#1065729).\n- powerpc/pseries: Parse control memory access error (jsc#SLE-18194).\n- powerpc/pseries: read the lpar name from the firmware (bsc#1187716 ltc#193451).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- powerpc: Set crashkernel offset to mid of RMA region (bsc#1190812).\n- powerpc/sysdev: fix incorrect use to determine if list is empty (bsc#1065729).\n- powerpc/tm: Fix more userspace r13 corruption (bsc#1065729).\n- powerpc/vdso: Fix incorrect CFI in gettimeofday.S (bsc#1199173 ltc#197388).\n- powerpc/vdso: Remove cvdso_call_time macro (bsc#1199173 ltc#197388).\n- powerpc/xive: Add a debugfs file to dump EQs (bsc#1194409 ltc#195810).\n- powerpc/xive: Add some error handling code to \u0027xive_spapr_init()\u0027 (git-fixes).\n- powerpc/xive: Change the debugfs file \u0027xive\u0027 into a directory (bsc#1194409 ltc#195810).\n- powerpc/xive: Export XIVE IPI information for online-only processors (bsc#1194409 ltc#195810).\n- powerpc/xive: Fix refcount leak in xive_spapr_init (git-fixes).\n- powerpc/xive: fix return value of __setup handler (bsc#1065729).\n- powerpc/xive: Introduce an helper to print out interrupt characteristics (bsc#1194409 ltc#195810).\n- powerpc/xive: Introduce xive_core_debugfs_create() (bsc#1194409 ltc#195810).\n- powerpc/xive: Rename the \u0027cpus\u0027 debugfs file to \u0027ipis\u0027 (bsc#1194409 ltc#195810).\n- power: reset: gemini-poweroff: Fix IRQ check in gemini_poweroff_probe (git-fixes).\n- power: supply: ab8500: Fix memory leak in ab8500_fg_sysfs_init (git-fixes).\n- power: supply: axp20x_battery: properly report current when discharging (git-fixes).\n- power: supply: axp288-charger: Set Vhold to 4.4V (git-fixes).\n- power: supply: axp288_fuel_gauge: Drop BIOS version check from \u0027T3 MRD\u0027 DMI quirk (git-fixes).\n- power: supply: axp288_fuel_gauge: Fix battery reporting on the One Mix 1 (git-fixes).\n- power: supply: bq24190_charger: Fix bq24190_vbus_is_enabled() wrong false return (git-fixes).\n- power: supply: sbs-charger: Do not cancel work that is not initialized (git-fixes).\n- power: supply: wm8350-power: Add missing free in free_charger_irq (git-fixes).\n- power: supply: wm8350-power: Handle error for wm8350_register_irq (git-fixes).\n- pps: clients: gpio: Propagate return value from pps_gpio_probe (git-fixes).\n- printk: Add panic_in_progress helper (bsc#1197894).\n- printk: disable optimistic spin during panic (bsc#1197894).\n- proc: bootconfig: Add null pointer check (git-fixes).\n- proc: fix documentation and description of pagemap (git-fixes).\n- procfs: prevent unprivileged processes accessing fdinfo dir (git-fixes).\n- psi: fix \u0027defined but not used\u0027 warnings when (git-fixes)\n- ptrace: Check PTRACE_O_SUSPEND_SECCOMP permission on PTRACE_SEIZE (bsc#1198413).\n- pvpanic: Fix typos in the comments (git-fixes).\n- pwm: lp3943: Fix duty calculation in case period was clamped (git-fixes).\n- pwm: lpc18xx-sct: Initialize driver data and hardware before pwmchip_add() (git-fixes).\n- pwm: raspberrypi-poe: Fix endianness in firmware struct (git-fixes).\n- qed: display VF trust config (git-fixes).\n- qede: confirm skb is allocated before using (git-fixes).\n- qed: fix ethtool register dump (jsc#SLE-19001).\n- qed: return status of qed_iov_get_link (git-fixes).\n- qla2xxx: add -\u003emap_queues support for nvme (bsc#1195823).\n- qlcnic: dcb: default to returning -EOPNOTSUPP (git-fixes).\n- raid5: introduce MD_BROKEN (git-fixes).\n- random: check for signal_pending() outside of need_resched() check (git-fixes).\n- random: wake up /dev/random writers after zap (git-fixes).\n- random: wire up fops-\u003esplice_{read,write}_iter() (git-fixes).\n- ray_cs: Check ioremap return value (git-fixes).\n- RDMA/cma: Do not change route.addr.src_addr outside state checks (git-fixes).\n- RDMA/cma: Use correct address when leaving multicast group (git-fixes).\n- RDMA/core: Fix ib_qp_usecnt_dec() called when error (jsc#SLE-19249).\n- RDMA/core: Set MR type in ib_reg_user_mr (git-fixes).\n- RDMA/hfi1: Fix use-after-free bug for mm struct (git-fixes).\n- RDMA/ib_srp: Fix a deadlock (git-fixes).\n- RDMA/irdma: Fix netdev notifications for vlan\u0027s (git-fixes).\n- RDMA/irdma: Fix Passthrough mode in VM (git-fixes).\n- RDMA/irdma: Fix possible crash due to NULL netdev in notifier (git-fixes).\n- RDMA/irdma: Flush iWARP QP if modified to ERR from RTR state (git-fixes).\n- RDMA/irdma: Prevent some integer underflows (git-fixes).\n- RDMA/irdma: Reduce iWARP QP destroy time (git-fixes).\n- RDMA/irdma: Remove incorrect masking of PD (git-fixes).\n- RDMA/irdma: Set protocol based on PF rdma_mode flag (bsc#1200502).\n- RDMA/mlx4: Do not continue event handler after memory allocation failure (git-fixes).\n- RDMA/mlx5: Add a missing update of cache-\u003elast_add (git-fixes).\n- RDMA/mlx5: Do not remove cache MRs when a delay is needed (git-fixes).\n- RDMA/mlx5: Fix memory leak in error flow for subscribe event routine (git-fixes).\n- RDMA/mlx5: Fix the flow of a miss in the allocation of a cache ODP MR (git-fixes).\n- RDMA/nldev: Prevent underflow in nldev_stat_set_counter_dynamic_doit() (jsc#SLE-19249).\n- RDMA/rtrs-clt: Fix possible double free in error case (git-fixes).\n- RDMA/rtrs-clt: Move free_permit from free_clt to rtrs_clt_close (git-fixes).\n- RDMA/rxe: Change variable and function argument to proper type (jsc#SLE-19249).\n- RDMA/rxe: Check the last packet by RXE_END_MASK (git-fixes).\n- RDMA/rxe: Fix ref error in rxe_av.c (jsc#SLE-19249).\n- RDMA/siw: Fix a condition race issue in MPA request processing (git-fixes).\n- RDMA/siw: Fix broken RDMA Read Fence/Resume logic (git-fixes).\n- RDMA/siw: Fix refcounting leak in siw_create_qp() (jsc#SLE-19249).\n- RDMA/ucma: Protect mc during concurrent multicast leaves (git-fixes).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- regmap-irq: Fix offset/index mismatch in read_sub_irq_data() (git-fixes).\n- regmap-irq: Update interrupt clear register for proper reset (git-fixes).\n- regulator: atc260x: Fix missing active_discharge_on setting (git-fixes).\n- regulator: core: Fix enable_count imbalance with EXCLUSIVE_GET (git-fixes).\n- regulator: core: fix false positive in regulator_late_cleanup() (git-fixes).\n- regulator: da9121: Fix uninit-value in da9121_assign_chip_model() (git-fixes).\n- regulator: mt6315: Enforce regulator-compatible, not name (git-fixes).\n- regulator: mt6315-regulator: fix invalid allowed mode (git-fixes).\n- regulator: pfuze100: Fix refcount leak in pfuze_parse_regulators_dt (git-fixes).\n- regulator: qcom_smd: fix for_each_child.cocci warnings (git-fixes).\n- regulator: qcom_smd: Fix up PM8950 regulator configuration (git-fixes).\n- regulator: rpi-panel: Handle I2C errors/timing to the Atmel (git-fixes).\n- regulator: scmi: Fix refcount leak in scmi_regulator_probe (git-fixes).\n- regulator: wm8994: Add an off-on delay for WM8994 variant (git-fixes).\n- remoteproc: Fix count check in rproc_coredump_write() (git-fixes).\n- remoteproc: imx_rproc: Ignore create mem entry for resource table (git-fixes).\n- remoteproc: qcom: Fix missing of_node_put in adsp_alloc_memory_region (git-fixes).\n- remoteproc: qcom_q6v5_mss: Fix some leaks in q6v5_alloc_memory_region (git-fixes).\n- remoteproc: qcom_wcnss: Add missing of_node_put() in wcnss_alloc_memory_region (git-fixes).\n- reset: tegra-bpmp: Restore Handle errors in BPMP response (git-fixes).\n- Revert \u0027drm/amd/display: Fix DCN3 B0 DP Alt Mapping\u0027 (git-fixes).\n- Revert \u0027drm/amdgpu/display: set vblank_disable_immediate for DC\u0027 (git-fixes).\n- Revert \u0027svm: Add warning message for AVIC IPI invalid target\u0027 (git-fixes).\n- rfkill: make new event layout opt-in (git-fixes).\n- rfkill: uapi: fix RFKILL_IOCTL_MAX_SIZE ioctl request definition (git-fixes).\n- riscv: Fix fill_callchain return value (git fixes).\n- rpmsg: qcom_smd: Fix irq_of_parse_and_map() return value (git-fixes).\n- rpmsg: qcom_smd: Fix redundant channel-\u003eregistered assignment (git-fixes).\n- rpmsg: qcom_smd: Fix returning 0 if irq_of_parse_and_map() fails (git-fixes).\n- rpmsg: virtio: Fix possible double free in rpmsg_probe() (git-fixes).\n- rpmsg: virtio: Fix possible double free in rpmsg_virtio_add_ctrl_dev() (git-fixes).\n- rpmsg: virtio: Fix the unregistration of the device rpmsg_ctrl (git-fixes).\n- rtc: check if __rtc_read_time was successful (git-fixes).\n- rtc: fix use-after-free on device removal (git-fixes).\n- rtc: ftrtc010: Fix error handling in ftrtc010_rtc_probe (git-fixes).\n- rtc: ftrtc010: Use platform_get_irq() to get the interrupt (git-fixes).\n- rtc: mc146818-lib: fix locking in mc146818_set_time (git-fixes).\n- rtc: mc146818-lib: Fix the AltCentury for AMD platforms (git-fixes).\n- rtc: mt6397: check return value after calling platform_get_resource() (git-fixes).\n- rtc: mxc: Silence a clang warning (git-fixes).\n- rtc: pcf2127: fix bug when reading alarm registers (git-fixes).\n- rtc: pl031: fix rtc features null pointer dereference (git-fixes).\n- rtc: sun6i: Fix time overflow handling (git-fixes).\n- rtc: wm8350: Handle error for wm8350_register_irq (git-fixes).\n- rtl818x: Prevent using not initialized queues (git-fixes).\n- rtlwifi: Use pr_warn instead of WARN_ONCE (git-fixes).\n- rtw88: 8821c: fix debugfs rssi value (git-fixes).\n- rtw88: 8821c: support RFE type4 wifi NIC (git-fixes).\n- rtw88: Disable PCIe ASPM while doing NAPI poll on 8821CE (git-fixes).\n- rtw88: rtw8821c: enable rfe 6 devices (git-fixes).\n- s390/crypto: fix scatterwalk_unmap() callers in AES-GCM (git-fixes).\n- s390/ctcm: fix potential memory leak (git-fixes).\n- s390/ctcm: fix variable dereferenced before check (git-fixes).\n- s390/dasd: fix data corruption for ESE devices (git-fixes).\n- s390/dasd: Fix read for ESE with blksize 4k (git-fixes).\n- s390/dasd: Fix read inconsistency for ESE DASD devices (git-fixes).\n- s390/dasd: prevent double format of tracks for ESE devices (git-fixes).\n- s390/entry: fix duplicate tracking of irq nesting level (git-fixes).\n- s390/extable: fix exception table sorting (git-fixes).\n- s390/kexec_file: fix error handling when applying relocations (git-fixes).\n- s390/kexec: fix memory leak of ipl report buffer (git-fixes).\n- s390/kexec: fix return code handling (git-fixes).\n- s390/lcs: fix variable dereferenced before check (git-fixes).\n- s390/mcck: isolate SIE instruction when setting CIF_MCCK_GUEST flag (git-fixes).\n- s390/module: fix loading modules with a lot of relocations (git-fixes).\n- s390/nmi: handle guarded storage validity failures for KVM guests (git-fixes).\n- s390/nmi: handle vector validity failures for KVM guests (git-fixes).\n- s390/perf: obtain sie_block from the right address (bsc#1200315 LTC#198473).\n- s390/setup: avoid reserving memory above identity mapping (git-fixes).\n- s390/smp: sort out physical vs virtual pointers usage (git-fixes).\n- sata_fsl: fix UAF in sata_fsl_port_stop when rmmod sata_fsl (git-fixes).\n- sata_fsl: fix warning in remove_proc_entry when rmmod sata_fsl (git-fixes).\n- sc16is7xx: Fix for incorrect data being transmitted (git-fixes).\n- sched/core: Export pelt_thermal_tp (git-fixes)\n- sched/core: Fix forceidle balancing (git-fixes)\n- sched/core: Mitigate race (git-fixes)\n- sched/cpuacct: Fix charge percpu cpuusage (git-fixes)\n- sched/cpuacct: Fix user/system in shown cpuacct.usage* (git-fixes)\n- sched/debug: Remove mpol_get/put and task_lock/unlock from (git-fixes)\n- sched: Define and initialize a flag to identify valid PASID in the task (jsc#SLE-24350).\n- sched/fair: Consider CPU affinity when allowing NUMA imbalance in find_idlest_group() (bnc#1193431).\n- sched/fair: Fix fault in reweight_entity (git fixes (sched/core)).\n- sched/fair: Revise comment about lb decision matrix (git-fixes)\n- sched: Fix balance_push() vs __sched_setscheduler() (git-fixes)\n- sched: Fix yet more sched_fork() races (git fixes (sched/core)).\n- sched/membarrier: Fix membarrier-rseq fence command missing (git-fixes)\n- sched/numa: Adjust imb_numa_nr to a better approximation of memory channels (bnc#1193431).\n- sched/numa: Apply imbalance limitations consistently (bnc#1193431).\n- sched/numa: Do not swap tasks between nodes when spare capacity is available (bnc#1193431).\n- sched/numa: Initialise numa_migrate_retry (bnc#1193431).\n- sched/pasid: Add a kABI workaround (jsc#SLE-24350).\n- sched/pelt: Fix attach_entity_load_avg() corner case (git-fixes)\n- sched/pelt: Relax the sync of util_sum with util_avg (git-fixes)\n- sched/psi: report zeroes for CPU full at the system level (git-fixes)\n- sched/rt: Plug rt_mutex_setprio() vs push_rt_task() race (git-fixes)\n- sched/rt: Try to restart rt period timer when rt runtime (git-fixes)\n- sched/scs: Reset task stack state in bringup_cpu() (git-fixes)\n- sched/sugov: Ignore \u0027busy\u0027 filter when rq is capped by (git-fixes)\n- sched: Teach the forced-newidle balancer about CPU affinity (git-fixes)\n- scripts/faddr2line: Fix overlapping text section failures (git-fixes).\n- scsi: block: pm: Always set request queue runtime active in blk_post_runtime_resume() (bsc#1198802).\n- scsi: block: PM fix blk_post_runtime_resume() args (bsc#1198802).\n- scsi: core: Query VPD size before getting full page (git-fixes).\n- scsi: dc395x: Fix a missing check on list iterator (git-fixes).\n- scsi: elx: efct: Do not use GFP_KERNEL under spin lock (git-fixes).\n- scsi: fnic: Fix a tracing statement (git-fixes).\n- scsi: fnic: Replace DMA mask of 64 bits with 47 bits (bsc#1199631).\n- scsi: hisi_sas: Add more logs for runtime suspend/resume (bsc#1198802).\n- scsi: hisi_sas: Change permission of parameter prot_mask (git-fixes).\n- scsi: hisi_sas: Fix rescan after deleting a disk (git-fixes).\n- scsi: hisi_sas: Fix some issues related to asd_sas_port-\u003ephy_list (bsc#1198802).\n- scsi: hisi_sas: Increase debugfs_dump_index after dump is completed (bsc#1198806).\n- scsi: hisi_sas: Initialise devices in .slave_alloc callback (bsc#1198802).\n- scsi: hisi_sas: Limit users changing debugfs BIST count value (bsc#1198803).\n- scsi: hisi_sas: Remove unused variable and check in hisi_sas_send_ata_reset_each_phy() (git-fixes).\n- scsi: hisi_sas: Wait for phyup in hisi_sas_control_phy() (bsc#1198802).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: iscsi: Add helper functions to manage iscsi_cls_conn (bsc#1198410).\n- scsi: iscsi: Add helper to remove a session from the kernel (bsc#1198410).\n- scsi: iscsi: Allow iscsi_if_stop_conn() to be called from kernel (bsc#1198410).\n- scsi: iscsi: Clean up bound endpoints during shutdown (bsc#1198410).\n- scsi: iscsi: Fix HW conn removal use after free (bsc#1198410).\n- scsi: iscsi: Fix session removal on shutdown (bsc#1198410).\n- scsi: libiscsi: Teardown iscsi_cls_conn gracefully (bsc#1198410).\n- scsi: libsas: Add flag SAS_HA_RESUMING (bsc#1198802).\n- scsi: libsas: Add spin_lock/unlock() to protect asd_sas_port-\u003ephy_list (bsc#1198802).\n- scsi: libsas: Defer works of new phys during suspend (bsc#1198802).\n- scsi: libsas: Do not always drain event workqueue for HA resume (bsc#1198802).\n- scsi: libsas: Fix sas_ata_qc_issue() handling of NCQ NON DATA commands (git-fixes).\n- scsi: libsas: Insert PORTE_BROADCAST_RCVD event for resuming host (bsc#1198802).\n- scsi: libsas: Keep host active while processing events (bsc#1198802).\n- scsi: libsas: Refactor sas_queue_deferred_work() (bsc#1198802).\n- scsi: libsas: Resume host while sending SMP I/Os (bsc#1198802).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Alter FPIN stat accounting logic (bsc#1200045).\n- scsi: lpfc: Change FA-PWWN detection methodology (bsc#1200045).\n- scsi: lpfc: Change VMID registration to be based on fabric parameters (bsc#1200045).\n- scsi: lpfc: Clear fabric topology flag before initiating a new FLOGI (bsc#1200045).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Copyright updates for 14.2.0.0 patches (bsc#1197675).\n- scsi: lpfc: Copyright updates for 14.2.0.2 patches (bsc#1200045).\n- scsi: lpfc: Correct BDE DMA address assignment for GEN_REQ_WQE (bsc#1200045).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Correct CRC32 calculation for congestion stats (bsc#1200045).\n- scsi: lpfc: Decrement outstanding gidft_inp counter if lpfc_err_lost_link() (bsc#1200045).\n- scsi: lpfc: Drop lpfc_no_handler() (bsc#1197675).\n- scsi: lpfc: Expand setting ELS_ID field in ELS_REQUEST64_WQE (bsc#1200045).\n- scsi: lpfc: Fill in missing ndlp kref puts in error paths (bsc#1200045).\n- scsi: lpfc: Fix additional reference counting in lpfc_bsg_rport_els() (bsc#1200045).\n- scsi: lpfc: Fix broken SLI4 abort path (bsc#1197675).\n- scsi: lpfc: Fix call trace observed during I/O with CMF enabled (bsc#1200045).\n- scsi: lpfc: Fix diagnostic fw logging after a function reset (bsc#1200045).\n- scsi: lpfc: Fix dmabuf ptr assignment in lpfc_ct_reject_event() (bsc#1200045).\n- scsi: lpfc: Fix element offset in __lpfc_sli_release_iocbq_s4() (bsc#1200045).\n- scsi: lpfc: Fix field overload in lpfc_iocbq data structure (bsc#1200045).\n- scsi: lpfc: Fix locking for lpfc_sli_iocbq_lookup() (bsc#1197675).\n- scsi: lpfc: Fix ndlp put following a LOGO completion (bsc#1200045).\n- scsi: lpfc: Fix null pointer dereference after failing to issue FLOGI and PLOGI (bsc#1200045).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Fix queue failures when recovering from PCI parity error (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Fix resource leak in lpfc_sli4_send_seq_to_ulp() (bsc#1200045).\n- scsi: lpfc: Fix SCSI I/O completion and abort handler deadlock (bsc#1200045).\n- scsi: lpfc: Fix split code for FLOGI on FCoE (bsc#1200045).\n- scsi: lpfc: Fix typos in comments (bsc#1197675).\n- scsi: lpfc: Fix unload hang after back to back PCI EEH faults (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Improve PCI EEH Error and Recovery Handling (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Inhibit aborts if external loopback plug is inserted (bsc#1200045).\n- scsi: lpfc: Introduce FC_RSCN_MEMENTO flag for tracking post RSCN completion (bsc#1200045).\n- scsi: lpfc: Kill lpfc_bus_reset_handler() (bsc#1197675).\n- scsi: lpfc: Move cfg_log_verbose check before calling lpfc_dmp_dbg() (bsc#1200045).\n- scsi: lpfc: Move MI module parameter check to handle dynamic disable (bsc#1200045).\n- scsi: lpfc: Protect memory leak for NPIV ports sending PLOGI_RJT (bsc#1200045).\n- scsi: lpfc: Reduce log messages seen after firmware download (bsc#1197675).\n- scsi: lpfc: Refactor cleanup of mailbox commands (bsc#1200045).\n- scsi: lpfc: Register for Application Services FC-4 type in Fabric topology (bsc#1200045).\n- scsi: lpfc: Remove failing soft_wwn support (bsc#1197675).\n- scsi: lpfc: Remove false FDMI NVMe FC-4 support for NPIV ports (bsc#1200045).\n- scsi: lpfc: Remove NVMe support if kernel has NVME_FC disabled (bsc#1197675).\n- scsi: lpfc: Remove redundant flush_workqueue() call (bsc#1197675).\n- scsi: lpfc: Remove redundant lpfc_sli_prep_wqe() call (bsc#1200045).\n- scsi: lpfc: Remove unnecessary null ndlp check in lpfc_sli_prep_wqe() (bsc#1200045).\n- scsi: lpfc: Remove unnecessary NULL pointer assignment for ELS_RDF path (bsc#1200045).\n- scsi: lpfc: Remove unneeded variable (bsc#1200045).\n- scsi: lpfc: Requeue SCSI I/O to upper layer when fw reports link down (bsc#1200045).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Revise FDMI reporting of supported port speed for trunk groups (bsc#1200045).\n- scsi: lpfc: Rework FDMI initialization after link up (bsc#1200045).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: SLI path split: Introduce lpfc_prep_wqe (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor Abort paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor base ELS paths and the FLOGI path (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor BSG paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor CT paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor fast and slow paths to native SLI4 (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor FDISC paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor lpfc_iocbq (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor LS_ACC paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor LS_RJT paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor misc ELS paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor PLOGI/PRLI/ADISC/LOGO paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor SCSI paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor the RSCN/SCR/RDF/EDC/FARPR paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor VMID paths (bsc#1197675).\n- scsi: lpfc: Transition to NPR state upon LOGO cmpl if link down or aborted (bsc#1200045).\n- scsi: lpfc: Tweak message log categories for ELS/FDMI/NVMe rescan (bsc#1200045).\n- scsi: lpfc: Update fc_prli_sent outstanding only after guaranteed IOCB submit (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.0 (bsc#1197675).\n- scsi: lpfc: Update lpfc version to 14.2.0.1 (bsc#1197675).\n- scsi: lpfc: Update lpfc version to 14.2.0.2 (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.3 (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: lpfc: Update stat accounting for READ_STATUS mbox command (bsc#1200045).\n- scsi: lpfc: Use fc_block_rport() (bsc#1197675).\n- scsi: lpfc: Use irq_set_affinity() (bsc#1197675).\n- scsi: lpfc: Use kcalloc() (bsc#1197675).\n- scsi: lpfc: Use list_for_each_entry_safe() in rscn_recovery_check() (bsc#1200045).\n- scsi: lpfc: Use rport as argument for lpfc_chk_tgt_mapped() (bsc#1197675).\n- scsi: lpfc: Use rport as argument for lpfc_send_taskmgmt() (bsc#1197675).\n- scsi: lpfc: Use sg_dma_address() and sg_dma_len() macros for NVMe I/O (bsc#1200045).\n- scsi: lpfc: Zero SLI4 fcp_cmnd buffer\u0027s fcpCntl0 field (bsc#1200045).\n- scsi: mpt3sas: Fix incorrect 4GB boundary check (git-fixes).\n- scsi: mpt3sas: Fix use after free in _scsih_expander_node_remove() (git-fixes).\n- scsi: mpt3sas: Page fault in reply q processing (git-fixes).\n- scsi: mpt3sas: Use cached ATA Information VPD page (git-fixes).\n- scsi: mvsas: Add spin_lock/unlock() to protect asd_sas_port-\u003ephy_list (bsc#1198802).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: pm8001: Fix abort all task initialization (git-fixes).\n- scsi: pm8001: Fix command initialization in pm8001_chip_ssp_tm_req() (git-fixes).\n- scsi: pm8001: Fix command initialization in pm80XX_send_read_log() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_chip_sata_req() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_chip_ssp_io_req() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_set_sas_protocol_timer_config() (git-fixes).\n- scsi: pm8001: Fix NCQ NON DATA command completion handling (git-fixes).\n- scsi: pm8001: Fix NCQ NON DATA command task initialization (git-fixes).\n- scsi: pm8001: Fix payload initialization in pm80xx_encrypt_update() (git-fixes).\n- scsi: pm8001: Fix payload initialization in pm80xx_set_thermal_config() (git-fixes).\n- scsi: pm80xx: Enable upper inbound, outbound queues (git-fixes).\n- scsi: pm80xx: Mask and unmask upper interrupt vectors 32-63 (git-fixes).\n- scsi: qedi: Fix ABBA deadlock in qedi_process_tmf_resp() and qedi_process_cmd_cleanup_resp() (git-fixes).\n- scsi: qedi: Use QEDI_MODE_NORMAL for error handling (bsc#1198410).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: Add devids and conditionals for 28xx (bsc#1195823).\n- scsi: qla2xxx: Add ql2xnvme_queues module param to configure number of NVMe queues (bsc#1195823).\n- scsi: qla2xxx: Add qla2x00_async_done() for async routines (bsc#1195823).\n- scsi: qla2xxx: Add retry for exec firmware (bsc#1195823).\n- scsi: qla2xxx: Check for firmware dump already collected (bsc#1195823).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix clang warning (bsc#1195823).\n- scsi: qla2xxx: edif: Fix inconsistent check of db_flags (bsc#1195823).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce connection thrash (bsc#1195823).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Remove unneeded variable (bsc#1200046).\n- scsi: qla2xxx: edif: Replace list_for_each_safe with list_for_each_entry_safe (bsc#1195823).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Tweak trace message (bsc#1195823).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix crash during module load unload test (bsc#1197661).\n- scsi: qla2xxx: Fix device reconnect in loop topology (bsc#1195823).\n- scsi: qla2xxx: Fix disk failure to rediscover (bsc#1197661).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix hang due to session stuck (bsc#1197661).\n- scsi: qla2xxx: Fix incorrect reporting of task management failure (bsc#1197661).\n- scsi: qla2xxx: Fix laggy FC remote port session recovery (bsc#1197661).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Fix loss of NVMe namespaces after driver reload test (bsc#1197661).\n- scsi: qla2xxx: Fix missed DMA unmap for aborted commands (bsc#1200046).\n- scsi: qla2xxx: Fix missed DMA unmap for NVMe ls requests (bsc#1197661).\n- scsi: qla2xxx: Fix N2N inconsistent PLOGI (bsc#1197661).\n- scsi: qla2xxx: Fix premature hw access after PCI error (bsc#1195823).\n- scsi: qla2xxx: Fix scheduling while atomic (bsc#1195823).\n- scsi: qla2xxx: Fix stuck session in gpdb (bsc#1195823).\n- scsi: qla2xxx: Fix stuck session of PRLI reject (bsc#1197661).\n- scsi: qla2xxx: Fix T10 PI tag escape and IP guard options for 28XX adapters (bsc#1195823).\n- scsi: qla2xxx: Fix typos in comments (bsc#1197661).\n- scsi: qla2xxx: Fix warning for missing error code (bsc#1195823).\n- scsi: qla2xxx: Fix warning message due to adisc being flushed (bsc#1195823).\n- scsi: qla2xxx: Fix wrong FDMI data for 64G adapter (bsc#1195823).\n- scsi: qla2xxx: Implement ref count for SRB (bsc#1195823).\n- scsi: qla2xxx: Increase max limit of ql2xnvme_queues (bsc#1197661).\n- scsi: qla2xxx: Reduce false trigger to login (bsc#1197661).\n- scsi: qla2xxx: Refactor asynchronous command initialization (bsc#1195823).\n- scsi: qla2xxx: Remove a declaration (bsc#1195823).\n- scsi: qla2xxx: Remove free_sg command flag (bsc#1200046).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unneeded flush_workqueue() (bsc#1200046).\n- scsi: qla2xxx: Remove unused qla_sess_op_cmd_list from scsi_qla_host_t (bsc#1195823).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Stop using the SCSI pointer (bsc#1197661).\n- scsi: qla2xxx: Suppress a kernel complaint in qla_create_qpair() (bsc#1195823).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.200-k (bsc#1195823).\n- scsi: qla2xxx: Update version to 10.02.07.300-k (bsc#1195823).\n- scsi: qla2xxx: Update version to 10.02.07.400-k (bsc#1197661).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Use correct feature type field during RFF_ID processing (bsc#1197661).\n- scsi: qla2xxx: Use named initializers for port_state_str (bsc#1197661).\n- scsi: qla2xxx: Use named initializers for q_dev_state (bsc#1197661).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: scsi_transport_fc: Fix FPIN Link Integrity statistics counters (git-fixes).\n- scsi: sr: Do not leak information in ioctl (git-fixes).\n- scsi: ufs: core: Exclude UECxx from SFR dump list (git-fixes).\n- scsi: ufs: qcom: Add a readl() to make sure ref_clk gets enabled (git-fixes).\n- scsi: ufs: qcom: Fix ufs_qcom_resume() (git-fixes).\n- scsi: virtio-scsi: Eliminate anonymous module_init and module_exit (git-fixes).\n- scsi: zorro7xx: Fix a resource leak in zorro7xx_remove_one() (git-fixes).\n- selftest: KVM: Add open sev dev helper (bsc#1194526).\n- selftests/bpf: Remove unused variable in tc_tunnel prog (git-fixes).\n- selftests: firmware: Fix the request_firmware_into_buf() test for XZ format (git-fixes).\n- selftests: firmware: Use smaller dictionary for XZ compression (git-fixes).\n- selftests: fix check for circular KVM_CAP_VM_MOVE_ENC_CONTEXT_FROM (bsc#1194526).\n- selftests: KVM: Add /x86_64/sev_migrate_tests to .gitignore (bsc#1194526).\n- selftests: KVM: Fix check for !POLLIN in demand_paging_test (bsc#1194526).\n- selftests: kvm: Remove absent target file (git-fixes).\n- selftests: KVM: sev_migrate_tests: Fix sev_ioctl() (bsc#1194526).\n- selftests: kvm/x86: Fix the warning in lib/x86_64/processor.c (bsc#1194526).\n- selftests/powerpc: Add test for real address error handling (jsc#SLE-18194).\n- serial: 8250: Also set sticky MCR bits in console restoration (git-fixes).\n- serial: 8250_aspeed_vuart: add PORT_ASPEED_VUART port type (git-fixes).\n- serial: 8250_aspeed_vuart: Fix potential NULL dereference in aspeed_vuart_probe (git-fixes).\n- serial: 8250: core: Remove unneeded linux/pm_runtime.h (git-fixes).\n- serial: 8250: Correct the clock for EndRun PTP/1588 PCIe device (git-fixes).\n- serial: 8250_fintek: Check SER_RS485_RTS_* only with RS485 (git-fixes).\n- serial: 8250: Fix race condition in RTS-after-send handling (git-fixes).\n- serial: 8250: fix XOFF/XON sending when DMA is used (git-fixes).\n- serial: 8250_lpss: Balance reference count for PCI DMA device (git-fixes).\n- serial: 8250_mid: Balance reference count for PCI DMA device (git-fixes).\n- serial: 8250_mtk: Fix register address for XON/XOFF character (git-fixes).\n- serial: 8250_mtk: Fix UART_EFR register address (git-fixes).\n- serial: 8250: pxa: Remove unneeded linux/pm_runtime.h (git-fixes).\n- serial: core: Fix the definition name in the comment of UPF_* flags (git-fixes).\n- serial: cpm_uart: Fix build error without CONFIG_SERIAL_CPM_CONSOLE (git-fixes).\n- serial: digicolor-usart: Do not allow CS5-6 (git-fixes).\n- serial: imx: fix overrun interrupts in DMA mode (git-fixes).\n- serial: meson: acquire port-\u003elock in startup() (git-fixes).\n- serial: msm_serial: disable interrupts in __msm_console_write() (git-fixes).\n- serial: pch: do not overwrite xmit-\u003ebuf[0] by x_char (git-fixes).\n- serial: rda-uart: Do not allow CS5-6 (git-fixes).\n- serial: samsung_tty: do not unlock port-\u003elock for uart_write_wakeup() (git-fixes).\n- serial: sh-sci: Do not allow CS5-6 (git-fixes).\n- serial: sifive: Report actual baud base rather than fixed 115200 (git-fixes).\n- serial: sifive: Sanitize CSIZE and c_iflag (git-fixes).\n- serial: st-asc: Sanitize CSIZE and correct PARENB for CS7 (git-fixes).\n- serial: stm32-usart: Correct CSIZE, bits, and parity (git-fixes).\n- serial: txx9: Do not allow CS5-6 (git-fixes).\n- sfc: Do not free an empty page_ring (git-fixes).\n- sfc: fallback for lack of xdp tx queues (bsc#1196306).\n- sfc: last resort fallback for lack of xdp tx queues (bsc#1196306).\n- sfc: Use swap() instead of open coding it (bsc#1196306).\n- sfc: use swap() to make code cleaner (bsc#1196306).\n- skbuff: fix coalescing for page_pool fragment recycling (bsc#1190336).\n- slimbus: qcom: Fix IRQ check in qcom_slim_probe (git-fixes).\n- slip: fix macro redefine warning (git-fixes).\n- smb3: add mount parm nosparse (bsc#1193629).\n- smb3: add trace point for lease not found issue (bsc#1193629).\n- smb3: add trace point for oplock not found (bsc#1193629).\n- smb3: check for null tcon (bsc#1193629).\n- smb3: cleanup and clarify status of tree connections (bsc#1193629).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1193629).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1193629).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1193629).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1193629).\n- smb3: fix snapshot mount option (bsc#1193629).\n- smb3 improve error message when mount options conflict with posix (bsc#1193629).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1193629).\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1193629).\n- smb3 move more common protocol header definitions to smbfs_common (bsc#1193629).\n- smb3: send NTLMSSP version information (bsc#1193629).\n- smp: Fix offline cpu check in flush_smp_call_function_queue() (git-fixes).\n- smsc911x: allow using IRQ0 (git-fixes).\n- soc: aspeed: lpc-ctrl: Block error printing on probe defer cases (git-fixes).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- soc: bcm: Check for NULL return of devm_kzalloc() (git-fixes).\n- soc: fsl: Correct MAINTAINERS database (QUICC ENGINE LIBRARY) (git-fixes).\n- soc: fsl: Correct MAINTAINERS database (SOC) (git-fixes).\n- soc: fsl: guts: Add a missing memory allocation failure check (git-fixes).\n- soc: fsl: guts: Revert commit 3c0d64e867ed (git-fixes).\n- soc: fsl: qe: Check of ioremap return value (git-fixes).\n- soc: mediatek: pm-domains: Add wakeup capacity support in power domain (git-fixes).\n- soc: qcom: aoss: Expose send for generic usecase (git-fixes).\n- soc: qcom: aoss: Fix missing put_device call in qmp_get (git-fixes).\n- soc: qcom: aoss: remove spurious IRQF_ONESHOT flags (git-fixes).\n- soc: qcom: llcc: Add MODULE_DEVICE_TABLE() (git-fixes).\n- soc: qcom: ocmem: Fix missing put_device() call in of_get_ocmem (git-fixes).\n- soc: qcom: rpmpd: Check for null return of devm_kcalloc (git-fixes).\n- soc: qcom: smp2p: Fix missing of_node_put() in smp2p_parse_ipc (git-fixes).\n- soc: qcom: smsm: Fix missing of_node_put() in smsm_parse_ipc (git-fixes).\n- soc: rockchip: Fix refcount leak in rockchip_grf_init (git-fixes).\n- soc: ti: ti_sci_pm_domains: Check for null return of devm_kcalloc (git-fixes).\n- soc: ti: wkup_m3_ipc: Fix IRQ check in wkup_m3_ipc_probe (git-fixes).\n- sound/oss/dmasound: fix build when drivers are mixed =y/=m (git-fixes).\n- sound/oss/dmasound: fix \u0027dmasound_setup\u0027 defined but not used (git-fixes).\n- soundwire: intel: fix wrong register name in intel_shim_wake (git-fixes).\n- soundwire: intel: prevent pm_runtime resume prior to system suspend (git-fixes).\n- soundwire: qcom: adjust autoenumeration timeout (git-fixes).\n- speakup-dectlk: Restore pitch setting (git-fixes).\n- spi: atmel-quadspi: Fix the buswidth adjustment between spi-mem and controller (git-fixes).\n- spi: bcm-qspi: fix MSPI only access with bcm_qspi_exec_mem_op() (git-fixes).\n- spi: cadence-quadspi: fix incorrect supports_op() return value (git-fixes).\n- spi: cadence-quadspi: fix protocol setup for non-1-1-X operations (git-fixes).\n- spi: core: add dma_map_dev for __spi_unmap_msg() (git-fixes).\n- spi: Fix erroneous sgs value with min_t() (git-fixes).\n- spi: Fix invalid sgs value (git-fixes).\n- spi: Fix Tegra QSPI example (git-fixes).\n- spi: img-spfi: Fix pm_runtime_get_sync() error checking (git-fixes).\n- spi: mxic: Fix the transmit path (git-fixes).\n- spi: pxa2xx-pci: Balance reference count for PCI DMA device (git-fixes).\n- spi: qcom-qspi: Add minItems to interconnect-names (git-fixes).\n- spi: rockchip: Fix error in getting num-cs property (git-fixes).\n- spi: rockchip: fix missing error on unsupported SPI_CS_HIGH (git-fixes).\n- spi: rockchip: Preset cs-high and clk polarity in setup progress (git-fixes).\n- spi: rockchip: Stop spi slave dma receiver when cs inactive (git-fixes).\n- spi: rockchip: terminate dma transmission when slave abort (git-fixes).\n- spi: spi-cadence: Fix kernel-doc format for resume/suspend (git-fixes).\n- spi: spi-fsl-qspi: check return value after calling platform_get_resource_byname() (git-fixes).\n- spi: spi-mtk-nor: initialize spi controller after resume (git-fixes).\n- spi: spi-rspi: Remove setting {src,dst}_{addr,addr_width} based on DMA direction (git-fixes).\n- spi: spi-ti-qspi: Fix return value handling of wait_for_completion_timeout (git-fixes).\n- spi: spi-zynqmp-gqspi: Handle error for dma_set_mask (git-fixes).\n- spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op() (git-fixes).\n- spi: stm32-qspi: Fix wait_cmd timeout in APM mode (git-fixes).\n- spi: tegra114: Add missing IRQ check in tegra_spi_probe (git-fixes).\n- spi: tegra20: Use of_device_get_match_data() (git-fixes).\n- spi: tegra210-quad: Fix missin IRQ check in tegra_qspi_probe (git-fixes).\n- sr9700: sanity check for packet length (bsc#1196836).\n- staging: fbtft: fb_st7789v: reset display before initialization (git-fixes).\n- staging: fbtft: Fix error path in fbtft_driver_module_init() (git-fixes).\n- staging: fieldbus: Fix the error handling path in anybuss_host_common_probe() (git-fixes).\n- staging: gdm724x: fix use after free in gdm_lte_rx() (git-fixes).\n- staging:iio:adc:ad7280a: Fix handing of device address bit reversing (git-fixes).\n- staging: most: dim2: force fcnt=3 on Renesas GEN3 (git-fixes).\n- staging: most: dim2: use device release method (git-fixes).\n- staging: most: dim2: use if statements instead of ?: expressions (git-fixes).\n- staging: mt7621-dts: fix formatting (git-fixes).\n- staging: mt7621-dts: fix LEDs and pinctrl on GB-PC1 devicetree (git-fixes).\n- staging: mt7621-dts: fix pinctrl-0 items to be size-1 items on ethernet (git-fixes).\n- staging: mt7621-dts: fix pinctrl properties for ethernet (git-fixes).\n- staging: rtl8712: fix a potential memory leak in r871xu_drv_init() (git-fixes).\n- staging: rtl8712: fix uninit-value in r871xu_drv_init() (git-fixes).\n- staging: rtl8712: fix uninit-value in usb_read8() and friends (git-fixes).\n- staging: rtl8723bs: Fix access-point mode deadlock (git-fixes).\n- staging: vc04_services: shut up out-of-range warning (git-fixes).\n- staging: vchiq_arm: Avoid NULL ptr deref in vchiq_dump_platform_instances (git-fixes).\n- staging: vchiq_core: handle NULL result of find_service_by_handle (git-fixes).\n- staging: vchiq: Move certain declarations to vchiq_arm.h (git-fixes).\n- staging: vchiq: Move vchiq char driver to its own file (git-fixes).\n- staging: vchiq: Refactor vchiq cdev code (git-fixes).\n- staging: wfx: fix an error handling in wfx_init_common() (git-fixes).\n- stddef: Introduce DECLARE_FLEX_ARRAY() helper (git-fixes).\n- stm: ltdc: fix two incorrect NULL checks on list iterator (bsc#1190786)\n- SUNRPC: change locking for xs_swap_enable/disable (bsc#1196367).\n- SUNRPC: Do not dereference non-socket transports in sysfs (git-fixes).\n- SUNRPC: Do not dereference non-socket transports in sysfs - kabi fix (git-fixes).\n- SUNRPC do not resend a task on an offlined transport (git-fixes).\n- SUNRPC: Ensure gss-proxy connects on setup (git-fixes).\n- SUNRPC: Ensure that the gssproxy client can start in a connected state (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- SUNRPC: Fix the svc_deferred_event trace class (git-fixes).\n- SUNRPC: Handle ENOMEM in call_transmit_status() (git-fixes).\n- SUNRPC: Handle low memory situations in call_status() (git-fixes).\n- SUNRPC release the transport of a relocated task with an assigned transport (git-fixes).\n- SUNRPC: svc_tcp_sendmsg() should handle errors from xdr_alloc_bvec() (git-fixes).\n- SUNRPC: Trap RDMA segment overflows (git-fixes).\n- SUNRPC: use different lock keys for INET6 and LOCAL (git-fixes).\n- supported.conf: add intel_sdsi\n- supported.conf: mark pfuze100 regulator as supported (bsc#1199909)\n- supported.conf: Support TPM TIS SPI driver (jsc#SLE-24093)\n- surface: surface3_power: Fix battery readings on batteries without a serial number (git-fixes).\n- swiotlb: max mapping size takes min align mask into account (bsc#1197303).\n- sysrq: do not omit current cpu when showing backtrace of all active CPUs (git-fixes).\n- thermal/core: Fix memory leak in __thermal_cooling_device_register() (git-fixes).\n- thermal: core: Fix TZ_GET_TRIP NULL pointer dereference (git-fixes).\n- thermal: devfreq_cooling: use local ops instead of global ops (git-fixes).\n- thermal/drivers/bcm2711: Do not clamp temperature at zero (git-fixes).\n- thermal/drivers/broadcom: Fix potential NULL dereference in sr_thermal_probe (git-fixes).\n- thermal/drivers/imx_sc_thermal: Fix refcount leak in imx_sc_thermal_probe (git-fixes).\n- thermal/drivers/int340x: Improve the tcc offset saving for suspend/resume (git-fixes).\n- thermal: int340x: Check for NULL after calling kmemdup() (git-fixes).\n- thermal: int340x: Fix attr.show callback prototype (git-fixes).\n- thermal: int340x: fix memory leak in int3400_notify() (git-fixes).\n- thermal: int340x: Increase bitmap size (git-fixes).\n- thunderbolt: Use different lane for second DisplayPort tunnel (git-fixes).\n- tick/nohz: unexport __init-annotated tick_nohz_full_setup() (bsc#1201218).\n- tilcdc: tilcdc_external: fix an incorrect NULL check on list iterator (bsc#1190786)\n- timekeeping: Mark NMI safe time accessors as notrace (git-fixes)\n- timers: Fix warning condition in __run_timers() (git-fixes)\n- TOMOYO: fix __setup handlers return values (git-fixes).\n- tools arch x86: Add Intel SDSi provisiong tool (jsc#SLE-18938).\n- tools: bpftool: Complete metrics list in \u0027bpftool prog profile\u0027 doc (git-fixes).\n- tools: bpftool: Document and add bash completion for -L, -B options (git-fixes).\n- tools: bpftool: Update and synchronise option list in doc and help msg (git-fixes).\n- tpm: Fix buffer access in tpm2_get_tpm_pt() (git-fixes).\n- tpm: Fix error handling in async work (git-fixes).\n- tpm: ibmvtpm: Correct the return value in tpm_ibmvtpm_probe() (bsc#1065729).\n- tpm: use try_get_ops() in tpm-space.c (git-fixes).\n- tps6598x: clear int mask on probe failure (git-fixes).\n- tracing: Do not inc err_log entry count if entry allocation fails (git-fixes).\n- tracing: Dump stacktrace trigger to the corresponding instance (git-fixes).\n- tracing: Fix potential double free in create_var_ref() (git-fixes).\n- tracing: Fix return value of __setup handlers (git-fixes).\n- tracing: Fix return value of trace_pid_write() (git-fixes).\n- tracing: Fix smatch warning for null glob in event_hist_trigger_parse() (git-fixes).\n- tracing: Have trace event string test handle zero length strings (git-fixes).\n- tracing: Have traceon and traceoff trigger honor the instance (git-fixes).\n- tracing/histogram: Fix a potential memory leak for kstrdup() (git-fixes).\n- tracing/histogram: Fix sorting on old \u0027cpu\u0027 value (git-fixes).\n- tracing/osnoise: Force quiescent states while tracing (git-fixes).\n- tracing: Propagate is_signed to expression (git-fixes).\n- tracing: Show kretprobe unknown indicator only for kretprobe_trampoline (bsc#1193277).\n- tty: Fix a possible resource leak in icom_probe (git-fixes).\n- tty: fix deadlock caused by calling printk() under tty_port-\u003elock (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- tty: goldfish: Introduce gf_ioread32()/gf_iowrite32() (git-fixes).\n- tty: goldfish: Use tty_port_destroy() to destroy port (git-fixes).\n- tty: n_gsm: Debug output allocation must use GFP_ATOMIC (git-fixes).\n- tty: n_gsm: Do not ignore write return value in gsmld_output() (git-fixes).\n- tty: n_gsm: fix deadlock in gsmtty_open() (git-fixes).\n- tty: n_gsm: fix encoding of control signal octet bit DV (git-fixes).\n- tty: n_gsm: fix NULL pointer access due to DLCI release (git-fixes).\n- tty: n_gsm: Fix packet data hex dump output (git-fixes).\n- tty: n_gsm: fix proper link termination after failed open (git-fixes).\n- tty: n_gsm: fix wrong modem processing in convergence layer type 2 (git-fixes).\n- tty: n_gsm: fix wrong tty control line for flow control (git-fixes).\n- tty: n_tty: do not look ahead for EOL character past the end of the buffer (git-fixes).\n- tty: n_tty: Restore EOF push handling behavior (git-fixes).\n- tty/serial: digicolor: fix possible null-ptr-deref in digicolor_uart_probe() (git-fixes).\n- tty: serial: fsl_lpuart: fix potential bug when using both of_alias_get_id and ida_simple_get (git-fixes).\n- tty: serial: owl: Fix missing clk_disable_unprepare() in owl_uart_probe (git-fixes).\n- tty: synclink_gt: Fix null-pointer-dereference in slgt_clean() (git-fixes).\n- u64_stats: Disable preemption on 32bit UP+SMP PREEMPT_RT during updates (bsc#1189998).\n- uapi/linux/stddef.h: Add include guards (jsc#SLE-18978).\n- ucounts: Enforce RLIMIT_NPROC not RLIMIT_NPROC+1 (bsc#1194191).\n- udmabuf: validate ubuf-\u003epagecount (git-fixes).\n- udp_tunnel: Fix end of loop test in udp_tunnel_nic_unregister() (git-fixes).\n- usb: cdc-wdm: fix reading stuck on device close (git-fixes).\n- usb: cdns3: Fix issue for clear halt endpoint (git-fixes).\n- usb: cdnsp: fix cdnsp_decode_trb function to properly handle ret value (git-fixes).\n- usb: cdnsp: Fixed setting last_trb incorrectly (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: core: Do not hold the device lock while sleeping in do_proc_control() (git-fixes).\n- usb: core: hcd: Add support for deferring roothub registration (git-fixes).\n- usb: dwc2: drd: fix soft connect when gadget is unconfigured (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: dwc2: gadget: do not reset gadget\u0027s driver-\u003ebus (git-fixes).\n- usb: dwc2: gadget: do not try to disable ep0 in dwc2_hsotg_suspend (git-fixes).\n- usb: dwc3: core: Fix tx/rx threshold settings (git-fixes).\n- usb: dwc3: core: Only handle soft-reset in DCTL (git-fixes).\n- usb: dwc3: Decouple USB 2.0 L1 \u0026 L2 events (git-fixes).\n- usb: dwc3: gadget: Change to dev_dbg() when queuing to inactive gadget/ep (git-fixes).\n- usb: dwc3: gadget: ep_queue simplify isoc start condition (git-fixes).\n- usb: dwc3: gadget: Fix IN endpoint max packet size allocation (git-fixes).\n- usb: dwc3: gadget: Give some time to schedule isoc (git-fixes).\n- usb: dwc3: gadget: Ignore Update Transfer cmd params (git-fixes).\n- usb: dwc3: gadget: Let the interrupt handler disable bottom halves (git-fixes).\n- usb: dwc3: gadget: move cmd_endtransfer to extra function (git-fixes).\n- usb: dwc3: gadget: Move null pinter check to proper place (git-fixes).\n- usb: dwc3: gadget: Prevent core from processing stale TRBs (git-fixes).\n- usb: dwc3: gadget: Prevent repeat pullup() (git-fixes).\n- usb: dwc3: gadget: Replace list_for_each_entry_safe() if using giveback (git-fixes).\n- usb: dwc3: gadget: Return proper request status (git-fixes).\n- usb: dwc3: gadget: Skip checking Update Transfer status (git-fixes).\n- usb: dwc3: gadget: Skip reading GEVNTSIZn (git-fixes).\n- usb: dwc3: gadget: Wait for ep0 xfers to complete during dequeue (git-fixes).\n- usb: dwc3: Issue core soft reset before enabling run/stop (git-fixes).\n- usb: dwc3: omap: fix \u0027unbalanced disables for smps10_out1\u0027 on omap5evm (git-fixes).\n- usb: dwc3: pci: Add \u0027snps,dis_u2_susphy_quirk\u0027 for Intel Bay Trail (git-fixes).\n- usb: dwc3: pci: add support for the Intel Meteor Lake-P (git-fixes).\n- usb: dwc3: pci: add support for the Intel Raptor Lake-S (git-fixes).\n- usb: dwc3: pci: Fix Bay Trail phy GPIO mappings (git-fixes).\n- usb: dwc3: pci: Fix pm_runtime_get_sync() error checking (git-fixes).\n- usb: dwc3: pci: Set the swnode from inside dwc3_pci_quirks() (git-fixes).\n- usb: dwc3: Try usb-role-switch first in dwc3_drd_init (git-fixes).\n- usb: dwc3: xilinx: fix uninitialized return value (git-fixes).\n- usb: ehci: add pci device support for Aspeed platforms (git-fixes).\n- usb: ehci-omap: drop unused ehci_read() function (git-fixes).\n- usb: f_fs: Fix use-after-free for epfile (git-fixes).\n- usb: Fix xhci event ring dequeue pointer ERDP update issue (git-fixes).\n- usb: gadget: configfs: clear deactivation flag in configfs_composite_unbind() (git-fixes).\n- usb: gadget: eliminate anonymous module_init and module_exit (git-fixes).\n- usb: gadget: f_fs: change ep-\u003eep safe in ffs_epfile_io() (git-fixes).\n- usb: gadget: f_fs: change ep-\u003estatus safe in ffs_epfile_io() (git-fixes).\n- USB: gadget: Fix double-free bug in raw_gadget driver (git-fixes).\n- usb: gadget: Fix non-unique driver names in raw-gadget driver (git-fixes).\n- usb: gadget: fix race when gadget driver register via ioctl (git-fixes).\n- usb: gadget: Fix use-after-free bug by not setting udc-\u003edev.driver (git-fixes).\n- usb: gadget: f_uac2: Define specific wTerminalType (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: rndis: add spinlock for rndis response list (git-fixes).\n- usb: gadget: rndis: check size of RNDIS_MSG_SET command (git-fixes).\n- usb: gadget: rndis: prevent integer overflow in rndis_set_response() (git-fixes).\n- usb: gadget: tegra-xudc: Do not program SPARAM (git-fixes).\n- usb: gadget: tegra-xudc: Fix control endpoint\u0027s definitions (git-fixes).\n- usb: gadget: udc: renesas_usb3: Fix host to USB_ROLE_NONE transition (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usb: gadget: uvc: allow for application to cleanly shutdown (git-fixes).\n- usb: gadget: uvc: Fix crash when encoding data for usb request (git-fixes).\n- usb: gadget: uvc: rename function to be more consistent (git-fixes).\n- usb: gadget: validate endpoint index for xilinx udc (git-fixes).\n- usb: gadget: validate interface OS descriptor requests (git-fixes).\n- USB: hcd-pci: Fully suspend across freeze/thaw cycle (git-fixes).\n- usb: hcd-pci: Use PCI_STD_NUM_BARS when checking standard BARs (git-fixes).\n- USB: host: isp116x: check return value after calling platform_get_resource() (git-fixes).\n- usb: isp1760: Fix out-of-bounds array access (git-fixes).\n- usb: misc: fix improper handling of refcount in uss720_probe() (git-fixes).\n- usb: mtu3: fix USB 3.0 dual-role-switch from device to host (git-fixes).\n- usb: musb: Fix missing of_node_put() in omap2430_probe (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: new quirk for Dell Gen 2 devices (git-fixes).\n- usb: phy: generic: Get the vbus supply (git-fixes).\n- usb: quirks: add a Realtek card reader (git-fixes).\n- usb: quirks: add STRING quirk for VCOM device (git-fixes).\n- usb: raw-gadget: fix handling of dual-direction-capable endpoints (git-fixes).\n- usb: serial: ch341: add support for GW Instek USB2.0-Serial devices (git-fixes).\n- usb: serial: cp210x: add CPI Bulk Coin Recycler id (git-fixes).\n- usb: serial: cp210x: add NCR Retail IO box id (git-fixes).\n- usb: serial: cp210x: add PIDs for Kamstrup USB Meter Reader (git-fixes).\n- usb: serial: ftdi_sio: add support for Brainboxes US-159/235/320 (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- usb: serial: option: add Fibocom L610 modem (git-fixes).\n- usb: serial: option: add Fibocom MA510 modem (git-fixes).\n- USB: serial: option: add Quectel BG95 modem (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- usb: serial: option: add support for Cinterion MV32-WA/MV32-WB (git-fixes).\n- usb: serial: option: add support for DW5829e (git-fixes).\n- usb: serial: option: add Telit 0x1057, 0x1058, 0x1075 compositions (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: serial: option: add Telit LE910R1 compositions (git-fixes).\n- usb: serial: option: add ZTE MF286D modem (git-fixes).\n- usb: serial: pl2303: add device id for HP LM930 Display (git-fixes).\n- usb: serial: pl2303: add IBM device IDs (git-fixes).\n- USB: serial: pl2303: add support for more HXN (G) types (git-fixes).\n- usb: serial: pl2303: fix GS type detection (git-fixes).\n- usb: serial: pl2303: fix type detection for odd device (git-fixes).\n- usb: serial: qcserial: add support for Sierra Wireless EM7590 (git-fixes).\n- usb: serial: simple: add Nokia phone driver (git-fixes).\n- usb: serial: whiteheat: fix heap overflow in WHITEHEAT_GET_DTR_RTS (git-fixes).\n- usb: storage: karma: fix rio_karma_init return (git-fixes).\n- usb: storage: ums-realtek: fix error code in rts51x_read_mem() (git-fixes).\n- usb: typec: mux: Check dev_set_name() return value (git-fixes).\n- usb: typec: tcpci: Do not skip cleanup in .remove() on error (git-fixes).\n- usb: typec: tcpci_mt6360: Update for BMC PHY setting (git-fixes).\n- usb: typec: tipd: Forward plug orientation to typec subsystem (git-fixes).\n- usb: typec: ucsi: Fix reuse of completion structure (git-fixes).\n- usb: typec: ucsi: Fix role swapping (git-fixes).\n- usb: ulpi: Call of_node_put correctly (git-fixes).\n- usb: ulpi: Move of_node_put to ulpi_dev_release (git-fixes).\n- usb: usbip: add missing device lock on tweak configuration cmd (git-fixes).\n- usb: usbip: eliminate anonymous module_init and module_exit (git-fixes).\n- usb: usbip: fix a refcount leak in stub_probe() (git-fixes).\n- usb: usb-storage: Fix use of bitfields for hardware data in ene_ub6250.c (git-fixes).\n- usb: usbtmc: Fix bug in pipe direction for control transfers (git-fixes).\n- usb: xhci: tegra:Fix PM usage reference leak of tegra_xusb_unpowergate_partitions (git-fixes).\n- usb: zaurus: support another broken Zaurus (git-fixes).\n- use jobs not processors in the constraints jobs is the number of vcpus available to the build, while processors is the total processor count of the machine the VM is running on.\n- vdpasim: allow to enable a vq repeatedly (git-fixes).\n- veth: Ensure eth header is in skb\u0027s linear part (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- vfio/ccw: Remove unneeded GFP_DMA (git-fixes).\n- vhost_vdpa: do not setup irq offloading when irq_num 0 (git-fixes).\n- vhost/vsock: do not check owner in vhost_vsock_stop() while releasing (git-fixes).\n- vhost/vsock: fix incorrect used length reported to the guest (git-fixes).\n- video: fbdev: atari: Atari 2 bpp (STe) palette bugfix (git-fixes).\n- video: fbdev: atmel_lcdfb: fix an error code in atmel_lcdfb_probe() (git-fixes).\n- video: fbdev: cirrusfb: check pixclock to avoid divide by zero (git-fixes).\n- video: fbdev: clcdfb: Fix refcount leak in clcdfb_of_vram_setup (git-fixes).\n- video: fbdev: controlfb: Fix COMPILE_TEST build (git-fixes).\n- video: fbdev: fbcvt.c: fix printing in fb_cvt_print_name() (git-fixes).\n- video: fbdev: matroxfb: set maxvram of vbG200eW to the same as vbG200 to avoid black screen (git-fixes).\n- video: fbdev: nvidiafb: Use strscpy() to prevent buffer overflow (git-fixes).\n- video: fbdev: omapfb: acx565akm: replace snprintf with sysfs_emit (git-fixes).\n- video: fbdev: omapfb: Add missing of_node_put() in dvic_probe_of (git-fixes).\n- video: fbdev: omapfb: panel-dsi-cm: Use sysfs_emit() instead of snprintf() (git-fixes).\n- video: fbdev: omapfb: panel-tpo-td043mtea1: Use sysfs_emit() instead of snprintf() (git-fixes).\n- video: fbdev: pxa3xx-gcu: release the resources correctly in pxa3xx_gcu_probe/remove() (git-fixes).\n- video: fbdev: sm712fb: Fix crash in smtcfb_read() (git-fixes).\n- video: fbdev: sm712fb: Fix crash in smtcfb_write() (git-fixes).\n- video: fbdev: smscufx: Fix null-ptr-deref in ufx_usb_probe() (git-fixes).\n- video: fbdev: udlfb: properly check endpoint type (bsc#1190497)\n- video: fbdev: udlfb: replace snprintf in show functions with sysfs_emit (git-fixes).\n- video: fbdev: w100fb: Reset global state (git-fixes).\n- virtio-blk: Do not use MAX_DISCARD_SEGMENTS if max_discard_seg is zero (git-fixes).\n- virtio_blk: eliminate anonymous module_init and module_exit (git-fixes).\n- virtio_blk: fix the discard_granularity and discard_alignment queue limits (git-fixes).\n- virtio_console: break out of buf poll on remove (git-fixes).\n- virtio_console: eliminate anonymous module_init and module_exit (git-fixes).\n- virtio: fix virtio transitional ids (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix for skb_over_panic inside big mode (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix wrong buf address calculation when using xdp (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-net: realign page_to_skb() after merges (git-fixes).\n- virtio: pci: Fix an error handling path in vp_modern_probe() (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- VMCI: Fix the description of vmci_check_host_caps() (git-fixes).\n- vringh: Fix loop descriptors check in the indirect cases (git-fixes).\n- vsprintf: Fix %pK with kptr_restrict == 0 (bsc#1197889).\n- vsprintf: Fix potential unaligned access (bsc#1198379).\n- vt_ioctl: add array_index_nospec to VT_ACTIVATE (git-fixes).\n- vt_ioctl: fix array_index_nospec in vt_setactivate (git-fixes).\n- vxcan: enable local echo for sent CAN frames (git-fixes).\n- w1: w1_therm: fixes w1_seq for ds28ea00 sensors (git-fixes).\n- watchdog: rti-wdt: Add missing pm_runtime_disable() in probe function (git-fixes).\n- watchdog: rti-wdt: Fix pm_runtime_get_sync() error checking (git-fixes).\n- Watchdog: sp5100_tco: Add initialization using EFCH MMIO (bsc#1199260).\n- watchdog: sp5100_tco: Add support for get_timeleft (bsc#1199260).\n- Watchdog: sp5100_tco: Enable Family 17h+ CPUs (bsc#1199260).\n- Watchdog: sp5100_tco: Move timer initialization into function (bsc#1199260).\n- Watchdog: sp5100_tco: Refactor MMIO base address initialization (bsc#1199260).\n- watchdog: ts4800_wdt: Fix refcount leak in ts4800_wdt_probe (git-fixes).\n- watchdog: wdat_wdt: Stop watchdog when rebooting the system (git-fixes).\n- watch_queue: Actually free the watch (git-fixes).\n- watch_queue: Fix NULL dereference in error cleanup (git-fixes).\n- watch_queue: Free the page array when watch_queue is dismantled (git-fixes).\n- wcn36xx: Differentiate wcn3660 from wcn3620 (git-fixes).\n- wifi: mac80211: fix use-after-free in chanctx code (git-fixes).\n- wilc1000: fix crash observed in AP mode with cfg80211_register_netdevice() (git-fixes).\n- wireguard: queueing: use CFI-safe ptr_ring cleanup function (git-fixes).\n- wireguard: selftests: rename DEBUG_PI_LIST to DEBUG_PLIST (git-fixes).\n- wireguard: socket: free skb in send6 when ipv6 is disabled (git-fixes).\n- wireguard: socket: ignore v6 endpoints when ipv6 is disabled (git-fixes).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- x86/boot: Add setup_indirect support in early_memremap_is_setup_data() (bsc#1190497).\n- x86/boot: Fix memremap of setup_indirect structures (bsc#1190497).\n- x86/cc: Move arch/x86/{kernel/cc_platform.c coco/core.c} (jsc#SLE-19924).\n- x86/coco: Add API to handle encryption mask (jsc#SLE-19924).\n- x86/coco: Explicitly declare type of confidential computing platform (jsc#SLE-19924).\n- x86/cpu: Add Xeon Icelake-D to list of CPUs that support PPIN (bsc#1190497).\n- x86/cpufeatures: Re-enable ENQCMD (jsc#SLE-24350).\n- x86/cpu: Load microcode during restore_processor_state() (bsc#1190497).\n- x86/entry: Remove skip_r11rcx (bsc#1201524).\n- x86/fpu: Clear PASID when copying fpstate (jsc#SLE-24350).\n- x86/ibt,xen: Sprinkle the ENDBR (bsc#1201471).\n- x86/kprobes: Add UNWIND_HINT_FUNC on kretprobe_trampoline() (bsc#1193277).\n- x86/kprobes: Fixup return address in generic trampoline handler (bsc#1193277).\n- x86/kprobes: Push a fake return address at kretprobe_trampoline (bsc#1193277).\n- x86/kvmclock: Fix Hyper-V Isolated VM s boot issue when vCPUs 64 (bsc#1183682).\n- x86/kvm: Do not waste memory if kvmclock is disabled (bsc#1183682).\n- x86/MCE/AMD: Allow thresholding interface updates after init (bsc#1190497).\n- x86/mm/cpa: Generalize __set_memory_enc_pgtable() (jsc#SLE-19924).\n- x86/module: Fix the paravirt vs alternative order (bsc#1190497).\n- x86/pm: Save the MSR validity status at context setup (bsc#1190497).\n- x86/ptrace: Fix xfpregs_set() incorrect xmm clearing (bsc#1190497).\n- x86/speculation: Restore speculation related MSRs during S3 resume (bsc#1190497).\n- x86/traps: Demand-populate PASID MSR via #GP (jsc#SLE-24350).\n- x86/traps: Mark do_int3() NOKPROBE_SYMBOL (bsc#1190497).\n- x86/tsx: Use MSR_TSX_CTRL to clear CPUID bits (bsc#1190497).\n- x86/unwind: kABI workaround for unwind_state changes (bsc#1193277).\n- x86/unwind: Recover kretprobe trampoline entry (bsc#1193277).\n- xen/blkfront: fix comment for need_copy (git-fixes).\n- xen: fix is_xen_pmu() (git-fixes).\n- xen/netback: avoid entering xenvif_rx_next_skb() with an empty rx queue (bsc#1201381).\n- xen: unexport __init-annotated xen_xlate_map_ballooned_pages() (bsc#1201218).\n- xen/x86: obtain full video frame buffer address for Dom0 also under EFI (bsc#1193556).\n- xen/x86: obtain upper 32 bits of video frame buffer address for Dom0 (bsc#1193556).\n- xfs: drop async cache flushes from CIL commits (bsc#1195669).\n- xhci: Allow host runtime PM as default for Intel Alder Lake N xHCI (git-fixes).\n- xhci: Enable runtime PM on second Alderlake controller (git-fixes).\n- xhci: fix garbage USBSTS being logged in some cases (git-fixes).\n- xhci: fix runtime PM imbalance in USB2 resume (git-fixes).\n- xhci: fix uninitialized string returned by xhci_decode_ctrl_ctx() (git-fixes).\n- xhci: increase usb U3 U0 link resume timeout from 100ms to 500ms (git-fixes).\n- xhci: make xhci_handshake timeout for xhci_reset() adjustable (git-fixes).\n- xhci-pci: Allow host runtime PM as default for Intel Meteor Lake xHCI (git-fixes).\n- xhci-pci: Allow host runtime PM as default for Intel Raptor Lake xHCI (git-fixes).\n- xhci: Prevent futile URB re-submissions due to incorrect return value (git-fixes).\n- xhci: re-initialize the HC during resume if HCE was set (git-fixes).\n- xhci: stop polling roothubs after shutdown (git-fixes).\n- xhci: turn off port power in shutdown (git-fixes).\n- xsk: Do not write NULL in SW ring at allocation failure (jsc#SLE-18375).\n- zsmalloc: decouple class actions from zspage works (bsc#1189998).\n- zsmalloc: introduce obj_allocated (bsc#1189998).\n- zsmalloc: introduce some helper functions (bsc#1189998).\n- zsmalloc: move huge compressed obj from page to zspage (bsc#1189998).\n- zsmalloc: remove zspage isolation for migration (bsc#1189998).\n- zsmalloc: rename zs_stat_type to class_stat_type (bsc#1189998).\n- zsmalloc: replace get_cpu_var with local_lock (bsc#1189998).\n- zsmalloc: replace per zpage lock with poolmigrate_lock (bsc#1189998).\n- zsmalloc: Stop using slab fields in struct page (bsc#1189998 bsc#1190208).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2520,SUSE-SLE-Module-Basesystem-15-SP4-2022-2520,SUSE-SLE-Module-Development-Tools-15-SP4-2022-2520,SUSE-SLE-Module-Legacy-15-SP4-2022-2520,SUSE-SLE-Module-Live-Patching-15-SP4-2022-2520,SUSE-SLE-Product-HA-15-SP4-2022-2520,SUSE-SLE-Product-WE-15-SP4-2022-2520,openSUSE-SLE-15.4-2022-2520",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2520-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2520-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222520-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2520-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011616.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1055117",
        "url": "https://bugzilla.suse.com/1055117"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1061840",
        "url": "https://bugzilla.suse.com/1061840"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1071995",
        "url": "https://bugzilla.suse.com/1071995"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1089644",
        "url": "https://bugzilla.suse.com/1089644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1103269",
        "url": "https://bugzilla.suse.com/1103269"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1118212",
        "url": "https://bugzilla.suse.com/1118212"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1121726",
        "url": "https://bugzilla.suse.com/1121726"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1137728",
        "url": "https://bugzilla.suse.com/1137728"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1156395",
        "url": "https://bugzilla.suse.com/1156395"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1157038",
        "url": "https://bugzilla.suse.com/1157038"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1157923",
        "url": "https://bugzilla.suse.com/1157923"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1175667",
        "url": "https://bugzilla.suse.com/1175667"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179439",
        "url": "https://bugzilla.suse.com/1179439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179639",
        "url": "https://bugzilla.suse.com/1179639"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1183682",
        "url": "https://bugzilla.suse.com/1183682"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1183872",
        "url": "https://bugzilla.suse.com/1183872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184318",
        "url": "https://bugzilla.suse.com/1184318"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1187716",
        "url": "https://bugzilla.suse.com/1187716"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1188885",
        "url": "https://bugzilla.suse.com/1188885"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189998",
        "url": "https://bugzilla.suse.com/1189998"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190137",
        "url": "https://bugzilla.suse.com/1190137"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190208",
        "url": "https://bugzilla.suse.com/1190208"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190336",
        "url": "https://bugzilla.suse.com/1190336"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190497",
        "url": "https://bugzilla.suse.com/1190497"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190768",
        "url": "https://bugzilla.suse.com/1190768"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190786",
        "url": "https://bugzilla.suse.com/1190786"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190812",
        "url": "https://bugzilla.suse.com/1190812"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1191271",
        "url": "https://bugzilla.suse.com/1191271"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1191663",
        "url": "https://bugzilla.suse.com/1191663"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192483",
        "url": "https://bugzilla.suse.com/1192483"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193064",
        "url": "https://bugzilla.suse.com/1193064"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193277",
        "url": "https://bugzilla.suse.com/1193277"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193289",
        "url": "https://bugzilla.suse.com/1193289"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193431",
        "url": "https://bugzilla.suse.com/1193431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193556",
        "url": "https://bugzilla.suse.com/1193556"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193640",
        "url": "https://bugzilla.suse.com/1193640"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193787",
        "url": "https://bugzilla.suse.com/1193787"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193823",
        "url": "https://bugzilla.suse.com/1193823"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193852",
        "url": "https://bugzilla.suse.com/1193852"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194086",
        "url": "https://bugzilla.suse.com/1194086"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194111",
        "url": "https://bugzilla.suse.com/1194111"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194191",
        "url": "https://bugzilla.suse.com/1194191"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194409",
        "url": "https://bugzilla.suse.com/1194409"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194501",
        "url": "https://bugzilla.suse.com/1194501"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194523",
        "url": "https://bugzilla.suse.com/1194523"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194526",
        "url": "https://bugzilla.suse.com/1194526"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194583",
        "url": "https://bugzilla.suse.com/1194583"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194585",
        "url": "https://bugzilla.suse.com/1194585"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194586",
        "url": "https://bugzilla.suse.com/1194586"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194625",
        "url": "https://bugzilla.suse.com/1194625"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194765",
        "url": "https://bugzilla.suse.com/1194765"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194826",
        "url": "https://bugzilla.suse.com/1194826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194869",
        "url": "https://bugzilla.suse.com/1194869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195099",
        "url": "https://bugzilla.suse.com/1195099"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195287",
        "url": "https://bugzilla.suse.com/1195287"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195478",
        "url": "https://bugzilla.suse.com/1195478"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195482",
        "url": "https://bugzilla.suse.com/1195482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195651",
        "url": "https://bugzilla.suse.com/1195651"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195668",
        "url": "https://bugzilla.suse.com/1195668"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195669",
        "url": "https://bugzilla.suse.com/1195669"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195823",
        "url": "https://bugzilla.suse.com/1195823"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195826",
        "url": "https://bugzilla.suse.com/1195826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195913",
        "url": "https://bugzilla.suse.com/1195913"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195915",
        "url": "https://bugzilla.suse.com/1195915"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195926",
        "url": "https://bugzilla.suse.com/1195926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195944",
        "url": "https://bugzilla.suse.com/1195944"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195957",
        "url": "https://bugzilla.suse.com/1195957"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195987",
        "url": "https://bugzilla.suse.com/1195987"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196079",
        "url": "https://bugzilla.suse.com/1196079"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196114",
        "url": "https://bugzilla.suse.com/1196114"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196130",
        "url": "https://bugzilla.suse.com/1196130"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196213",
        "url": "https://bugzilla.suse.com/1196213"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196306",
        "url": "https://bugzilla.suse.com/1196306"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196367",
        "url": "https://bugzilla.suse.com/1196367"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196400",
        "url": "https://bugzilla.suse.com/1196400"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196426",
        "url": "https://bugzilla.suse.com/1196426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196478",
        "url": "https://bugzilla.suse.com/1196478"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196514",
        "url": "https://bugzilla.suse.com/1196514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196570",
        "url": "https://bugzilla.suse.com/1196570"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196723",
        "url": "https://bugzilla.suse.com/1196723"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196779",
        "url": "https://bugzilla.suse.com/1196779"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196830",
        "url": "https://bugzilla.suse.com/1196830"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196836",
        "url": "https://bugzilla.suse.com/1196836"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196866",
        "url": "https://bugzilla.suse.com/1196866"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196868",
        "url": "https://bugzilla.suse.com/1196868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196869",
        "url": "https://bugzilla.suse.com/1196869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196930",
        "url": "https://bugzilla.suse.com/1196930"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196942",
        "url": "https://bugzilla.suse.com/1196942"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196960",
        "url": "https://bugzilla.suse.com/1196960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197016",
        "url": "https://bugzilla.suse.com/1197016"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197157",
        "url": "https://bugzilla.suse.com/1197157"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197227",
        "url": "https://bugzilla.suse.com/1197227"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197243",
        "url": "https://bugzilla.suse.com/1197243"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197292",
        "url": "https://bugzilla.suse.com/1197292"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197302",
        "url": "https://bugzilla.suse.com/1197302"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197303",
        "url": "https://bugzilla.suse.com/1197303"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197304",
        "url": "https://bugzilla.suse.com/1197304"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197386",
        "url": "https://bugzilla.suse.com/1197386"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197501",
        "url": "https://bugzilla.suse.com/1197501"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197601",
        "url": "https://bugzilla.suse.com/1197601"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197661",
        "url": "https://bugzilla.suse.com/1197661"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197675",
        "url": "https://bugzilla.suse.com/1197675"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197761",
        "url": "https://bugzilla.suse.com/1197761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197817",
        "url": "https://bugzilla.suse.com/1197817"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197819",
        "url": "https://bugzilla.suse.com/1197819"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197820",
        "url": "https://bugzilla.suse.com/1197820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197888",
        "url": "https://bugzilla.suse.com/1197888"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197889",
        "url": "https://bugzilla.suse.com/1197889"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197894",
        "url": "https://bugzilla.suse.com/1197894"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197915",
        "url": "https://bugzilla.suse.com/1197915"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197917",
        "url": "https://bugzilla.suse.com/1197917"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197918",
        "url": "https://bugzilla.suse.com/1197918"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197920",
        "url": "https://bugzilla.suse.com/1197920"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197921",
        "url": "https://bugzilla.suse.com/1197921"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197922",
        "url": "https://bugzilla.suse.com/1197922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197926",
        "url": "https://bugzilla.suse.com/1197926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198009",
        "url": "https://bugzilla.suse.com/1198009"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198010",
        "url": "https://bugzilla.suse.com/1198010"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198012",
        "url": "https://bugzilla.suse.com/1198012"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198013",
        "url": "https://bugzilla.suse.com/1198013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198014",
        "url": "https://bugzilla.suse.com/1198014"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198015",
        "url": "https://bugzilla.suse.com/1198015"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198016",
        "url": "https://bugzilla.suse.com/1198016"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198017",
        "url": "https://bugzilla.suse.com/1198017"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198018",
        "url": "https://bugzilla.suse.com/1198018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198019",
        "url": "https://bugzilla.suse.com/1198019"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198021",
        "url": "https://bugzilla.suse.com/1198021"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198022",
        "url": "https://bugzilla.suse.com/1198022"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198023",
        "url": "https://bugzilla.suse.com/1198023"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198024",
        "url": "https://bugzilla.suse.com/1198024"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198027",
        "url": "https://bugzilla.suse.com/1198027"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198030",
        "url": "https://bugzilla.suse.com/1198030"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198034",
        "url": "https://bugzilla.suse.com/1198034"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198058",
        "url": "https://bugzilla.suse.com/1198058"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198217",
        "url": "https://bugzilla.suse.com/1198217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198379",
        "url": "https://bugzilla.suse.com/1198379"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198400",
        "url": "https://bugzilla.suse.com/1198400"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198402",
        "url": "https://bugzilla.suse.com/1198402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198410",
        "url": "https://bugzilla.suse.com/1198410"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198412",
        "url": "https://bugzilla.suse.com/1198412"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198413",
        "url": "https://bugzilla.suse.com/1198413"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198438",
        "url": "https://bugzilla.suse.com/1198438"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198484",
        "url": "https://bugzilla.suse.com/1198484"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198577",
        "url": "https://bugzilla.suse.com/1198577"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198585",
        "url": "https://bugzilla.suse.com/1198585"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198660",
        "url": "https://bugzilla.suse.com/1198660"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198802",
        "url": "https://bugzilla.suse.com/1198802"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198803",
        "url": "https://bugzilla.suse.com/1198803"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198806",
        "url": "https://bugzilla.suse.com/1198806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198811",
        "url": "https://bugzilla.suse.com/1198811"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198826",
        "url": "https://bugzilla.suse.com/1198826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198829",
        "url": "https://bugzilla.suse.com/1198829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198835",
        "url": "https://bugzilla.suse.com/1198835"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198968",
        "url": "https://bugzilla.suse.com/1198968"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198971",
        "url": "https://bugzilla.suse.com/1198971"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199011",
        "url": "https://bugzilla.suse.com/1199011"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199024",
        "url": "https://bugzilla.suse.com/1199024"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199035",
        "url": "https://bugzilla.suse.com/1199035"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199046",
        "url": "https://bugzilla.suse.com/1199046"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199052",
        "url": "https://bugzilla.suse.com/1199052"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199063",
        "url": "https://bugzilla.suse.com/1199063"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199163",
        "url": "https://bugzilla.suse.com/1199163"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199173",
        "url": "https://bugzilla.suse.com/1199173"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199260",
        "url": "https://bugzilla.suse.com/1199260"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199314",
        "url": "https://bugzilla.suse.com/1199314"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199390",
        "url": "https://bugzilla.suse.com/1199390"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199426",
        "url": "https://bugzilla.suse.com/1199426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199433",
        "url": "https://bugzilla.suse.com/1199433"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199439",
        "url": "https://bugzilla.suse.com/1199439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199505",
        "url": "https://bugzilla.suse.com/1199505"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199507",
        "url": "https://bugzilla.suse.com/1199507"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199605",
        "url": "https://bugzilla.suse.com/1199605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199611",
        "url": "https://bugzilla.suse.com/1199611"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199626",
        "url": "https://bugzilla.suse.com/1199626"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199631",
        "url": "https://bugzilla.suse.com/1199631"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199650",
        "url": "https://bugzilla.suse.com/1199650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199674",
        "url": "https://bugzilla.suse.com/1199674"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199736",
        "url": "https://bugzilla.suse.com/1199736"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199793",
        "url": "https://bugzilla.suse.com/1199793"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199839",
        "url": "https://bugzilla.suse.com/1199839"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199875",
        "url": "https://bugzilla.suse.com/1199875"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199909",
        "url": "https://bugzilla.suse.com/1199909"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200015",
        "url": "https://bugzilla.suse.com/1200015"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200019",
        "url": "https://bugzilla.suse.com/1200019"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200045",
        "url": "https://bugzilla.suse.com/1200045"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200046",
        "url": "https://bugzilla.suse.com/1200046"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200144",
        "url": "https://bugzilla.suse.com/1200144"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200205",
        "url": "https://bugzilla.suse.com/1200205"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200211",
        "url": "https://bugzilla.suse.com/1200211"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200259",
        "url": "https://bugzilla.suse.com/1200259"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200284",
        "url": "https://bugzilla.suse.com/1200284"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200315",
        "url": "https://bugzilla.suse.com/1200315"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200420",
        "url": "https://bugzilla.suse.com/1200420"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200475",
        "url": "https://bugzilla.suse.com/1200475"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200502",
        "url": "https://bugzilla.suse.com/1200502"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200567",
        "url": "https://bugzilla.suse.com/1200567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200569",
        "url": "https://bugzilla.suse.com/1200569"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200611",
        "url": "https://bugzilla.suse.com/1200611"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200763",
        "url": "https://bugzilla.suse.com/1200763"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200808",
        "url": "https://bugzilla.suse.com/1200808"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200812",
        "url": "https://bugzilla.suse.com/1200812"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200815",
        "url": "https://bugzilla.suse.com/1200815"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200824",
        "url": "https://bugzilla.suse.com/1200824"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200827",
        "url": "https://bugzilla.suse.com/1200827"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200830",
        "url": "https://bugzilla.suse.com/1200830"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200845",
        "url": "https://bugzilla.suse.com/1200845"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200882",
        "url": "https://bugzilla.suse.com/1200882"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201196",
        "url": "https://bugzilla.suse.com/1201196"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201218",
        "url": "https://bugzilla.suse.com/1201218"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201228",
        "url": "https://bugzilla.suse.com/1201228"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201381",
        "url": "https://bugzilla.suse.com/1201381"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201471",
        "url": "https://bugzilla.suse.com/1201471"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201524",
        "url": "https://bugzilla.suse.com/1201524"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33061 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33061/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4204 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4204/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-44879 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-44879/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-45402 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-45402/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0264 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0264/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0494 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0494/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0617 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0617/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1016 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1016/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1184 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1184/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1198 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1198/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1205 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1205/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1462 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1462/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1508 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1508/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1651 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1651/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1652 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1652/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1671 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1671/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1729 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1729/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1734 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1734/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1789 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1789/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1852 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1852/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1966 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1966/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1972 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1972/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1974 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1974/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1998 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1998/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21123 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21123/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21125 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21125/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21127 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21127/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21166 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21166/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21180 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21180/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21499 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21499/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-23222 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-23222/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26490 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26490/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29582 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29582/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-30594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-30594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33743 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33743/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-21T16:35:09Z",
      "generator": {
        "date": "2022-07-21T16:35:09Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2520-1",
      "initial_release_date": "2022-07-21T16:35:09Z",
      "revision_history": [
        {
          "date": "2022-07-21T16:35:09Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-allwinner-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-altera-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-altera-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-altera-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amazon-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-amazon-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-amazon-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amd-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-amd-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-amd-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-amlogic-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-apm-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-apm-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-apm-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-apple-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-apple-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-apple-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-arm-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-arm-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-arm-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-broadcom-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-cavium-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-cavium-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-cavium-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-exynos-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-exynos-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-exynos-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-freescale-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-freescale-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-freescale-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-hisilicon-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-lg-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-lg-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-lg-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-marvell-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-marvell-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-marvell-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-mediatek-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-nvidia-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-qcom-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-qcom-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-qcom-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-renesas-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-renesas-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-renesas-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-rockchip-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-socionext-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-socionext-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-socionext-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-sprd-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-sprd-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-sprd-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "dtb-xilinx-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
                  "product_id": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kernel-syms-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-devel-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-devel-5.14.21-150400.24.11.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-docs-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-docs-5.14.21-150400.24.11.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-docs-html-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-docs-html-5.14.21-150400.24.11.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-macros-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-macros-5.14.21-150400.24.11.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-source-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-source-5.14.21-150400.24.11.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
                  "product_id": "kernel-source-vanilla-5.14.21-150400.24.11.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-debug-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-debug-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
                  "product_id": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kernel-syms-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
                  "product_id": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-syms-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-debug-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-debug-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-debug-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
                  "product_id": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kernel-syms-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-development-tools:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                  "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-we:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.14.21-150400.24.11.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-devel-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.14.21-150400.24.11.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-macros-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.14.21-150400.24.11.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-docs-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.14.21-150400.24.11.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-source-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-allwinner-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-altera-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-altera-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amazon-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-amazon-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amd-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-amd-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amlogic-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-apm-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-apm-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-apple-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-apple-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-arm-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-arm-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-broadcom-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-cavium-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-cavium-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-exynos-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-exynos-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-freescale-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-freescale-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-hisilicon-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-lg-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-lg-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-marvell-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-marvell-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-mediatek-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-nvidia-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-qcom-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-qcom-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-renesas-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-renesas-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-rockchip-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-socionext-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-socionext-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-sprd-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-sprd-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-xilinx-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-debug-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-debug-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-devel-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-docs-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-html-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-docs-html-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-macros-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-source-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-vanilla-5.14.21-150400.24.11.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch"
        },
        "product_reference": "kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-33061",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33061"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Insufficient control flow management for the Intel(R) 82599 Ethernet Controllers and Adapters may allow an authenticated user to potentially enable denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33061",
          "url": "https://www.suse.com/security/cve/CVE-2021-33061"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196426 for CVE-2021-33061",
          "url": "https://bugzilla.suse.com/1196426"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-33061"
    },
    {
      "cve": "CVE-2021-4204",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4204"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds (OOB) memory access flaw was found in the Linux kernel\u0027s eBPF due to an Improper Input Validation. This flaw allows a local attacker with a special privilege to crash the system or leak internal information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4204",
          "url": "https://www.suse.com/security/cve/CVE-2021-4204"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194111 for CVE-2021-4204",
          "url": "https://bugzilla.suse.com/1194111"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-4204"
    },
    {
      "cve": "CVE-2021-44879",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-44879"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In gc_data_segment in fs/f2fs/gc.c in the Linux kernel before 5.16.3, special files are not considered, leading to a move_data_page NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-44879",
          "url": "https://www.suse.com/security/cve/CVE-2021-44879"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1195987 for CVE-2021-44879",
          "url": "https://bugzilla.suse.com/1195987"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-44879"
    },
    {
      "cve": "CVE-2021-45402",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-45402"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The check_alu_op() function in kernel/bpf/verifier.c in the Linux kernel through v5.16-rc5 did not properly update bounds while handling the mov32 instruction, which allows local users to obtain potentially sensitive address information, aka a \"pointer leak.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-45402",
          "url": "https://www.suse.com/security/cve/CVE-2021-45402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196130 for CVE-2021-45402",
          "url": "https://bugzilla.suse.com/1196130"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-45402"
    },
    {
      "cve": "CVE-2022-0264",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0264"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in the Linux kernel\u0027s eBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel. This flaws affects kernel versions \u003c v5.16-rc6",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0264",
          "url": "https://www.suse.com/security/cve/CVE-2022-0264"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194826 for CVE-2022-0264",
          "url": "https://bugzilla.suse.com/1194826"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0264"
    },
    {
      "cve": "CVE-2022-0494",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0494"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A kernel information leak flaw was identified in the scsi_ioctl function in drivers/scsi/scsi_ioctl.c in the Linux kernel. This flaw allows a local attacker with a special user privilege (CAP_SYS_ADMIN or CAP_SYS_RAWIO) to create issues with confidentiality.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0494",
          "url": "https://www.suse.com/security/cve/CVE-2022-0494"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197386 for CVE-2022-0494",
          "url": "https://bugzilla.suse.com/1197386"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207783 for CVE-2022-0494",
          "url": "https://bugzilla.suse.com/1207783"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0494"
    },
    {
      "cve": "CVE-2022-0617",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0617"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw null pointer dereference in the Linux kernel UDF file system functionality was found in the way user triggers udf_file_write_iter function for the malicious UDF image. A local user could use this flaw to crash the system. Actual from Linux kernel 4.2-rc1 till 5.17-rc2.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0617",
          "url": "https://www.suse.com/security/cve/CVE-2022-0617"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196079 for CVE-2022-0617",
          "url": "https://bugzilla.suse.com/1196079"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0617"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1016",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1016"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle \u0027return\u0027 with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1016",
          "url": "https://www.suse.com/security/cve/CVE-2022-1016"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197335 for CVE-2022-1016",
          "url": "https://bugzilla.suse.com/1197335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1016"
    },
    {
      "cve": "CVE-2022-1184",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1184"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel\u0027s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1184",
          "url": "https://www.suse.com/security/cve/CVE-2022-1184"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198577 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1198577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210859 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1210859"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1198",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1198"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free vulnerabilitity was discovered in drivers/net/hamradio/6pack.c of linux that allows an attacker to crash linux kernel by simulating ax25 device using 6pack driver from user space.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1198",
          "url": "https://www.suse.com/security/cve/CVE-2022-1198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198030 for CVE-2022-1198",
          "url": "https://bugzilla.suse.com/1198030"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1198"
    },
    {
      "cve": "CVE-2022-1205",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1205"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u0027s Amateur Radio AX.25 protocol functionality in the way a user connects with the protocol. This flaw allows a local user to crash the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1205",
          "url": "https://www.suse.com/security/cve/CVE-2022-1205"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198027 for CVE-2022-1205",
          "url": "https://bugzilla.suse.com/1198027"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1205"
    },
    {
      "cve": "CVE-2022-1462",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1462"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds read flaw was found in the Linux kernel\u0027s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1462",
          "url": "https://www.suse.com/security/cve/CVE-2022-1462"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198829 for CVE-2022-1462",
          "url": "https://bugzilla.suse.com/1198829"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1508",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1508"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds read flaw was found in the Linux kernel\u0027s io_uring module in the way a user triggers the io_read() function with some special parameters. This flaw allows a local user to read some memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1508",
          "url": "https://www.suse.com/security/cve/CVE-2022-1508"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198968 for CVE-2022-1508",
          "url": "https://bugzilla.suse.com/1198968"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1508"
    },
    {
      "cve": "CVE-2022-1651",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1651"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak flaw was found in the Linux kernel in acrn_dev_ioctl in the drivers/virt/acrn/hsm.c function in how the ACRN Device Model emulates virtual NICs in VM. This flaw allows a local privileged attacker to leak unauthorized kernel information, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1651",
          "url": "https://www.suse.com/security/cve/CVE-2022-1651"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199433 for CVE-2022-1651",
          "url": "https://bugzilla.suse.com/1199433"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1651"
    },
    {
      "cve": "CVE-2022-1652",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1652"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1652",
          "url": "https://www.suse.com/security/cve/CVE-2022-1652"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199063 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1199063"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200057 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200057"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200751 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200751"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201034 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212307 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1212307"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1652"
    },
    {
      "cve": "CVE-2022-1671",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1671"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in rxrpc_preparse_s in net/rxrpc/server_key.c in the Linux kernel. This flaw allows a local attacker to crash the system or leak internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1671",
          "url": "https://www.suse.com/security/cve/CVE-2022-1671"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199439 for CVE-2022-1671",
          "url": "https://bugzilla.suse.com/1199439"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1671"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1729",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1729"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found the Linux kernel in perf_event_open() which can be exploited by an unprivileged user to gain root privileges. The bug allows to build several exploit primitives such as kernel address information leak, arbitrary execution, etc.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1729",
          "url": "https://www.suse.com/security/cve/CVE-2022-1729"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199507 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199507"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199697 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199697"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1201832"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.2,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1734",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1734"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw in Linux Kernel found in nfcmrvl_nci_unregister_dev() in drivers/nfc/nfcmrvl/main.c can lead to use after free both read or write when non synchronized between cleanup routine and firmware download routine.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1734",
          "url": "https://www.suse.com/security/cve/CVE-2022-1734"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199605 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1199605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199606 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1199606"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1201832"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1734"
    },
    {
      "cve": "CVE-2022-1789",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1789"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "With shadow paging enabled, the INVPCID instruction results in a call to kvm_mmu_invpcid_gva. If INVPCID is executed with CR0.PG=0, the invlpg callback is not set and the result is a NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1789",
          "url": "https://www.suse.com/security/cve/CVE-2022-1789"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199674 for CVE-2022-1789",
          "url": "https://bugzilla.suse.com/1199674"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1789"
    },
    {
      "cve": "CVE-2022-1852",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1852"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u0027s KVM module, which can lead to a denial of service in the x86_emulate_insn in arch/x86/kvm/emulate.c. This flaw occurs while executing an illegal instruction in guest in the Intel CPU.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1852",
          "url": "https://www.suse.com/security/cve/CVE-2022-1852"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199875 for CVE-2022-1852",
          "url": "https://bugzilla.suse.com/1199875"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1852"
    },
    {
      "cve": "CVE-2022-1966",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1966"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-32250. Reason: This candidate is a duplicate of CVE-2022-32250. Notes: All CVE users should reference CVE-2022-32250 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1966",
          "url": "https://www.suse.com/security/cve/CVE-2022-1966"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200015 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200015"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200268 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200268"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200494 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200494"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200529 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200529"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1966"
    },
    {
      "cve": "CVE-2022-1972",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1972"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2078. Reason: This candidate is a reservation duplicate of CVE-2022-2078. Notes: All CVE users should reference CVE-2022-2078 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1972",
          "url": "https://www.suse.com/security/cve/CVE-2022-1972"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200019 for CVE-2022-1972",
          "url": "https://bugzilla.suse.com/1200019"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200266 for CVE-2022-1972",
          "url": "https://bugzilla.suse.com/1200266"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1972"
    },
    {
      "cve": "CVE-2022-1974",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1974"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1974",
          "url": "https://www.suse.com/security/cve/CVE-2022-1974"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200144 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200144"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200265 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200265"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1998",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1998"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use after free in the Linux kernel File System notify functionality was found in the way user triggers copy_info_records_to_user() call to fail in copy_event_to_user(). A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1998",
          "url": "https://www.suse.com/security/cve/CVE-2022-1998"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200284 for CVE-2022-1998",
          "url": "https://bugzilla.suse.com/1200284"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1998"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-21123",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21123"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of multi-core shared buffers for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21123",
          "url": "https://www.suse.com/security/cve/CVE-2022-21123"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209075 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1209075"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21123"
    },
    {
      "cve": "CVE-2022-21125",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21125"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of microarchitectural fill buffers on some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21125",
          "url": "https://www.suse.com/security/cve/CVE-2022-21125"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209074 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1209074"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21125"
    },
    {
      "cve": "CVE-2022-21127",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21127"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register read operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21127",
          "url": "https://www.suse.com/security/cve/CVE-2022-21127"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1200549"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21127"
    },
    {
      "cve": "CVE-2022-21166",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21166"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register write operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21166",
          "url": "https://www.suse.com/security/cve/CVE-2022-21166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209073 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1209073"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21166"
    },
    {
      "cve": "CVE-2022-21180",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21180"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Improper input validation for some Intel(R) Processors may allow an authenticated user to potentially cause a denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21180",
          "url": "https://www.suse.com/security/cve/CVE-2022-21180"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212313 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1212313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21180"
    },
    {
      "cve": "CVE-2022-21499",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21499"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21499",
          "url": "https://www.suse.com/security/cve/CVE-2022-21499"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199426 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1199426"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200059 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1200059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1203034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212315 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1212315"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23222",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-23222"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "kernel/bpf/verifier.c in the Linux kernel through 5.15.14 allows local users to gain privileges because of the availability of pointer arithmetic via certain *_OR_NULL pointer types.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-23222",
          "url": "https://www.suse.com/security/cve/CVE-2022-23222"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194765 for CVE-2022-23222",
          "url": "https://bugzilla.suse.com/1194765"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-23222"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26490",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26490"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26490",
          "url": "https://www.suse.com/security/cve/CVE-2022-26490"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196830 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1196830"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201656 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1201656"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201969 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1201969"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211495 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1211495"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-26490"
    },
    {
      "cve": "CVE-2022-29582",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29582"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel before 5.17.3, fs/io_uring.c has a use-after-free due to a race condition in io_uring timeouts. This can be triggered by a local user who has no access to any user namespace; however, the race condition perhaps can only be exploited infrequently.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29582",
          "url": "https://www.suse.com/security/cve/CVE-2022-29582"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198811 for CVE-2022-29582",
          "url": "https://bugzilla.suse.com/1198811"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199750 for CVE-2022-29582",
          "url": "https://bugzilla.suse.com/1199750"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-29582"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-30594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-30594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel before 5.17.2 mishandles seccomp permissions. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-30594",
          "url": "https://www.suse.com/security/cve/CVE-2022-30594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199505 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1199505"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199602 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1199602"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201549 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1201549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1204132"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-30594"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33743",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33743"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "network backend may cause Linux netfront to use freed SKBs While adding logic to support XDP (eXpress Data Path), a code label was moved in a way allowing for SKBs having references (pointers) retained for further processing to nevertheless be freed.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33743",
          "url": "https://www.suse.com/security/cve/CVE-2022-33743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200763 for CVE-2022-33743",
          "url": "https://bugzilla.suse.com/1200763"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201629 for CVE-2022-33743",
          "url": "https://bugzilla.suse.com/1201629"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-33743"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_11-default-1-150400.9.5.3.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.11.1.150400.24.3.6.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.11.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.11.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.11.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T16:35:09Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:2377-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 12 SP5 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2020-26541: Enforce the secure boot forbidden signature database (aka dbx) protection mechanism. (bsc#1177282)\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n\nThe following non-security bugs were fixed:\n\n- audit: fix a race condition with the auditd tracking code (bsc#1197170).\n- block: bio-integrity: Advance seed correctly for larger interval sizes (git-fixes).\n- bnxt_en: Remove the setting of dev_port (git-fixes).\n- bonding: fix bond_neigh_init() (git-fixes).\n- dm crypt: Avoid percpu_counter spinlock contention in crypt_page_alloc() (git-fixes).\n- drbd: fix duplicate array initializer (git-fixes).\n- drbd: remove assign_p_sizes_qlim (git-fixes).\n- drbd: use bdev_alignment_offset instead of queue_alignment_offset (git-fixes).\n- drbd: use bdev based limit helpers in drbd_send_sizes (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix bug_on in ext4_writepages (bsc#1200872).\n- ext4: fix overhead calculation to account for the reserved gdt blocks (bsc#1200869).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: fix symlink file size not match to file content (bsc#1200868).\n- ext4: fix use-after-free in ext4_rename_dir_prepare (bsc#1200871).\n- ext4: force overhead calculation if the s_overhead_cluster makes no sense (bsc#1200870).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- fs-writeback: writeback_sb_inodes Recalculate \u0027wrote\u0027 according skipped pages (bsc#1200873).\n- i915_vma: Rename vma_lookup to i915_vma_lookup (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- Input: bcm5974 - set missing URB_NO_TRANSFER_DMA_MAP urb flag (git-fixes).\n- Input: elan_i2c - fix regulator enable count imbalance after suspend/resume (git-fixes).\n- Input: elan_i2c - move regulator_[en|dis]able() out of elan_[en|dis]able_power() (git-fixes).\n- Input: omap4-keypad - fix pm_runtime_get_sync() error checking (git-fixes).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- kvm: fix wrong exception emulation in check_rdtsc (git-fixes).\n- kvm: i8254: remove redundant assignment to pointer s (git-fixes).\n- KVM: LAPIC: Prevent setting the tscdeadline timer if the lapic is hw disabled (git-fixes).\n- KVM: s390: vsie/gmap: reduce gmap_rmap overhead (git-fixes).\n- KVM: x86: Allocate new rmap and large page tracking when moving memslot (git-fixes).\n- KVM: x86: always stop emulation on page fault (git-fixes).\n- KVM: x86: clear stale x86_emulate_ctxt-\u003eintercept value (git-fixes).\n- KVM: x86: clflushopt should be treated as a no-op by emulation (git-fixes).\n- kvm: x86/cpuid: Only provide CPUID leaf 0xA if host has architectural PMU (git-fixes).\n- KVM: x86: Do not force set BSP bit when local APIC is managed by userspace (git-fixes).\n- KVM: x86: do not modify masked bits of shared MSRs (git-fixes).\n- KVM: x86/emulator: Defer not-present segment check in __load_segment_descriptor() (git-fixes).\n- KVM: x86: Fix emulation in writing cr8 (git-fixes).\n- KVM: x86: Fix off-by-one error in kvm_vcpu_ioctl_x86_setup_mce (git-fixes).\n- KVM: x86: Fix potential put_fpu() w/o load_fpu() on MPX platform (git-fixes).\n- KVM: x86: Fix x86_decode_insn() return when fetching insn bytes fails (git-fixes).\n- KVM: x86: Free wbinvd_dirty_mask if vCPU creation fails (git-fixes).\n- kvm: x86: Improve emulation of CPUID leaves 0BH and 1FH (git-fixes).\n- KVM: x86: Inject #GP if guest attempts to toggle CR4.LA57 in 64-bit mode (git-fixes).\n- KVM: x86: Manually calculate reserved bits when loading PDPTRS (git-fixes).\n- KVM: x86: Manually flush collapsible SPTEs only when toggling flags (git-fixes).\n- KVM: x86: Migrate the PIT only if vcpu0 is migrated, not any BSP (git-fixes).\n- KVM: x86/mmu: Treat invalid shadow pages as obsolete (git-fixes).\n- KVM: x86: Refactor prefix decoding to prevent Spectre-v1/L1TF attacks (git-fixes).\n- KVM: x86: Remove spurious clearing of async #PF MSR (git-fixes).\n- KVM: x86: Remove spurious kvm_mmu_unload() from vcpu destruction path (git-fixes).\n- KVM: x86: remove stale comment from struct x86_emulate_ctxt (git-fixes).\n- KVM: x86: set ctxt-\u003ehave_exception in x86_decode_insn() (git-fixes).\n- kvm: x86: skip populating logical dest map if apic is not sw enabled (git-fixes).\n- KVM: x86: Trace the original requested CPUID function in kvm_cpuid() (git-fixes).\n- KVM: x86: Update vCPU\u0027s hv_clock before back to guest when tsc_offset is adjusted (git-fixes).\n- md: bcache: check the return value of kzalloc() in detached_dev_do_request() (git-fixes).\n- md: fix an incorrect NULL check in does_sb_need_changing (git-fixes).\n- md: fix an incorrect NULL check in md_reload_sb (git-fixes).\n- md/raid0: Ignore RAID0 layout if the second zone has only one device (git-fixes).\n- mm: add vma_lookup(), update find_vma_intersection() comments (git-fixes).\n- net/mlx5: Avoid double free of root ns in the error flow path (git-fixes).\n- net/mlx5e: Replace reciprocal_scale in TX select queue function (git-fixes).\n- net/mlx5e: Switch to Toeplitz RSS hash by default (git-fixes).\n- net/mlx5: Fix auto group size calculation (git-fixes).\n- net: qed: Disable aRFS for NPAR and 100G (git-fixes).\n- net: qede: Disable aRFS for NPAR and 100G (git-fixes).\n- net: stmmac: update rx tail pointer register to fix rx dma hang issue (git-fixes).\n- NFSD: Fix possible sleep during nfsd4_release_lockowner() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- PCI/ACPI: Allow D3 only if Root Port can signal and wake from D3 (git-fixes).\n- PCI: Tidy comments (git-fixes).\n- platform/chrome: cros_ec_proto: Send command again when timeout occurs (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- qed: Enable automatic recovery on error condition (bsc#1196964).\n- raid5: introduce MD_BROKEN (git-fixes).\n- s390: fix detection of vector enhancements facility 1 vs. vector packed decimal facility (git-fixes).\n- s390: fix strrchr() implementation (git-fixes).\n- s390/ftrace: fix ftrace_update_ftrace_func implementation (git-fixes).\n- s390/gmap: do not unconditionally call pte_unmap_unlock() in __gmap_zap() (git-fixes).\n- s390/gmap: validate VMA in __gmap_zap() (git-fixes).\n- s390/mm: fix VMA and page table handling code in storage key handling functions (git-fixes).\n- s390/mm: validate VMA in PGSTE manipulation functions (git-fixes).\n- scsi: dc395x: Fix a missing check on list iterator (git-fixes).\n- scsi: ufs: qcom: Add a readl() to make sure ref_clk gets enabled (git-fixes).\n- scsi: ufs: qcom: Fix ufs_qcom_resume() (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- target: remove an incorrect unmap zeroes data deduction (git-fixes).\n- tracing: Fix return value of trace_pid_write() (git-fixes).\n- usb: musb: Fix missing of_node_put() in omap2430_probe (git-fixes).\n- USB: serial: option: add Quectel BG95 modem (git-fixes).\n- USB: storage: karma: fix rio_karma_init return (git-fixes).\n- usb: usbip: add missing device lock on tweak configuration cmd (git-fixes).\n- usb: usbip: fix a refcount leak in stub_probe() (git-fixes).\n- video: fbdev: clcdfb: Fix refcount leak in clcdfb_of_vram_setup (bsc#1129770)\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2377,SUSE-SLE-SERVER-12-SP5-2022-2377",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2377-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2377-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222377-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2377-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011520.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1129770",
        "url": "https://bugzilla.suse.com/1129770"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177282",
        "url": "https://bugzilla.suse.com/1177282"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196964",
        "url": "https://bugzilla.suse.com/1196964"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197170",
        "url": "https://bugzilla.suse.com/1197170"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200868",
        "url": "https://bugzilla.suse.com/1200868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200869",
        "url": "https://bugzilla.suse.com/1200869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200870",
        "url": "https://bugzilla.suse.com/1200870"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200871",
        "url": "https://bugzilla.suse.com/1200871"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200872",
        "url": "https://bugzilla.suse.com/1200872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200873",
        "url": "https://bugzilla.suse.com/1200873"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-26541 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-26541/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-12T16:24:12Z",
      "generator": {
        "date": "2022-07-12T16:24:12Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2377-1",
      "initial_release_date": "2022-07-12T16:24:12Z",
      "revision_history": [
        {
          "date": "2022-07-12T16:24:12Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-azure-4.12.14-16.103.1.noarch",
                "product": {
                  "name": "kernel-devel-azure-4.12.14-16.103.1.noarch",
                  "product_id": "kernel-devel-azure-4.12.14-16.103.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-azure-4.12.14-16.103.1.noarch",
                "product": {
                  "name": "kernel-source-azure-4.12.14-16.103.1.noarch",
                  "product_id": "kernel-source-azure-4.12.14-16.103.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "cluster-md-kmp-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "dlm-kmp-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "dlm-kmp-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "gfs2-kmp-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-base-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-azure-base-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-azure-base-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-azure-devel-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-azure-devel-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-azure-extra-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-azure-extra-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-kgraft-devel-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-azure-kgraft-devel-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-azure-kgraft-devel-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kernel-syms-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "kernel-syms-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "kselftests-kmp-azure-4.12.14-16.103.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-4.12.14-16.103.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-azure-4.12.14-16.103.1.x86_64",
                  "product_id": "ocfs2-kmp-azure-4.12.14-16.103.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-base-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-base-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-4.12.14-16.103.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch"
        },
        "product_reference": "kernel-devel-azure-4.12.14-16.103.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-4.12.14-16.103.1.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch"
        },
        "product_reference": "kernel-source-azure-4.12.14-16.103.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-base-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-base-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-4.12.14-16.103.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch"
        },
        "product_reference": "kernel-devel-azure-4.12.14-16.103.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-4.12.14-16.103.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch"
        },
        "product_reference": "kernel-source-azure-4.12.14-16.103.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-4.12.14-16.103.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-4.12.14-16.103.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2020-26541",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-26541"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel through 5.8.13 does not properly enforce the Secure Boot Forbidden Signature Database (aka dbx) protection mechanism. This affects certs/blacklist.c and certs/system_keyring.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-26541",
          "url": "https://www.suse.com/security/cve/CVE-2020-26541"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177282 for CVE-2020-26541",
          "url": "https://bugzilla.suse.com/1177282"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-base-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-azure-devel-4.12.14-16.103.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-devel-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-source-azure-4.12.14-16.103.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:kernel-syms-azure-4.12.14-16.103.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:24:12Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:2549-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP3 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n\nThe following non-security bugs were fixed:\n\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes)\n- arm64: ftrace: fix branch range checks (git-fixes)\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bio: fix page leak bio_add_hw_page failure (git-fixes).\n- blk-cgroup: fix a hd_struct leak in blkcg_fill_root_iostats (git-fixes).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: drop workarounds for cpu hotplug queue management (bsc#1185762) \n- blk-mq: update hctx-\u003edispatch_busy in case of real scheduler (git-fixes).\n- block: advance iov_iter on bio_add_hw_page failure (git-fixes).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (bsc#1185762).\n- block: Fix kABI in blk-merge.c (bsc#1198020).\n- block/keyslot-manager: prevent crash when num_slots=1 (git-fixes).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- ceph: add some lockdep assertions around snaprealm handling (bsc#1201147).\n- ceph: clean up locking annotation for ceph_get_snap_realm and __lookup_snap_realm (bsc#1201149).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1200217).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1200217).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1200217).\n- cifs: avoid parallel session setups on same channel (bsc#1200217).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1200217).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1200217).\n- cifs: call helper functions for marking channels for reconnect (bsc#1200217).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1200217).\n- cifs: check for smb1 in open_cached_dir() (bsc#1200217).\n- cifs: check reconnects for channels of active tcons too (bsc#1200217).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1200217).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1200217).\n- cifs: clean up an inconsistent indenting (bsc#1200217).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1200217).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1200217).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1200217).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1200217).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1200217).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1200217).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1200217).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1200217).\n- cifs: fix handlecache and multiuser (bsc#1200217).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1200217).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1200217).\n- cifs: fix minor compile warning (bsc#1200217).\n- cifs: fix missed refcounting of ipc tcon (bsc#1200217).\n- cifs: fix ntlmssp auth when there is no key exchange (bsc#1200217).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1200217).\n- cifs: fix potential deadlock in direct reclaim (bsc#1200217).\n- cifs: fix potential double free during failed mount (bsc#1200217).\n- cifs: fix potential race with cifsd thread (bsc#1200217).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1200217).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1200217).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1200217).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1200217).\n- cifs: fix the connection state transitions with multichannel (bsc#1200217).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1200217).\n- cifs: fix workstation_name for multiuser mounts (bsc#1200217).\n- cifs: force new session setup and tcon for dfs (bsc#1200217).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1200217).\n- cifs: ignore resource_id while getting fscache super cookie (bsc#1200217).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1200217).\n- cifs: make status checks in version independent callers (bsc#1200217).\n- cifs: mark sessions for reconnection in helper function (bsc#1200217).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1200217).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1200217).\n- cifs: move superblock magic defitions to magic.h (bsc#1200217).\n- cifs: potential buffer overflow in handling symlinks (bsc#1200217).\n- cifs: print TIDs as hex (bsc#1200217).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1200217).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1200217).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1200217).\n- cifs: release cached dentries only if mount is complete (bsc#1200217).\n- cifs: remove check of list iterator against head past the loop body (bsc#1200217).\n- cifs: remove redundant assignment to pointer p (bsc#1200217).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1200217).\n- cifs: remove repeated state change in dfs tree connect (bsc#1200217).\n- cifs: remove unused variable ses_selected (bsc#1200217).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1200217).\n- cifs: return the more nuanced writeback error on close() (bsc#1200217).\n- cifs: sanitize multiple delimiters in prepath (bsc#1200217).\n- cifs: serialize all mount attempts (bsc#1200217).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1200217).\n- cifs: skip trailing separators of prefix paths (bsc#1200217).\n- cifs: smbd: fix typo in comment (bsc#1200217).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1200217).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1200217).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1200217).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1200217).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1200217).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1200217).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1200217).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1200217).\n- cifs: use new enum for ses_status (bsc#1200217).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1200217).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1200217).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1200217).\n- cifs: wait for tcon resource_id before getting fscache super (bsc#1200217).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1200217).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1200217).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: Update TGL and RKL DMC firmware versions (bsc#1198924).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: add check to prevent attempting to resize an fs with sparse_super2 (bsc#1197754).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- Fix a warning about a malformed kernel doc comment in cifs (bsc#1200217).\n- fuse: annotate lock in fuse_reverse_inval_entry() (bsc#1201143).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gtp: use icmp_ndo_send helper (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kabi: nvme workaround header include (bsc#1201193).\n- kabi/severities: ignore KABI for NVMe target (bsc#1192761)\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- move devm_allocate to end of structure for kABI (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: ethernet: stmmac: Disable hardware multicast filter (git-fixes).\n- net: ieee802154: ca8210: Stop leaking skb\u0027s (git-fixes).\n- net: lantiq: Add locking for TX DMA channel (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: stmmac: reset Tx desc base address before restarting Tx (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nvdimm: Fix firmware activation deadlock scenarios (git-fixes).\n- nvdimm/region: Fix default alignment for small regions (git-fixes).\n- nvme: add CNTRLTYPE definitions for \u0027identify controller\u0027 (bsc#1192761).\n- nvme: Add connect option \u0027discovery\u0027 (bsc#1192761).\n- nvme: add new discovery log page entry definitions (bsc#1192761).\n- nvme: display correct subsystem NQN (bsc#1192761).\n- nvme: expose subsystem type in sysfs attribute \u0027subsystype\u0027 (bsc#1192761).\n- nvme: kabi fix nvme subsystype change (bsc#1192761)\n- nvmet: add nvmet_is_disc_subsys() helper (bsc#1192761).\n- nvmet: add nvmet_req_subsys() helper (bsc#1192761).\n- nvme-tcp: fix H2CData PDU send accounting (again) (git-fixes).\n- nvmet: do not check iosqes,iocqes for discovery controllers (bsc#1192761).\n- nvmet: fix freeing unallocated p2pmem (git-fixes).\n- nvmet: make discovery NQN configurable (bsc#1192761).\n- nvmet-rdma: Fix NULL deref when SEND is completed with error (git-fixes).\n- nvmet-rdma: Fix NULL deref when setting pi_enable and traddr INADDR_ANY (git-fixes).\n- nvmet: register discovery subsystem as \u0027current\u0027 (bsc#1192761).\n- nvmet: set \u0027CNTRLTYPE\u0027 in the identify controller data (bsc#1192761).\n- nvmet: switch check for subsystem type (bsc#1192761).\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- random: Add and use pr_fmt() (bsc#1184924).\n- random: remove unnecessary unlikely() (bsc#1184924).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- Revert \u0027block: Fix a lockdep complaint triggered by request queue flushing\u0027 (git-fixes).\n- scsi: core: Show SCMD_LAST in text form (git-fixes).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: nvme: Added a new sysfs attribute appid_store (bsc#1201193).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: sd: sd_zbc: Do not pass GFP_NOIO to kvcalloc (git-fixes).\n- scsi: sd: sd_zbc: Fix handling of host-aware ZBC disks (git-fixes).\n- scsi: sd: sd_zbc: Fix ZBC disk initialization (git-fixes).\n- scsi: sd: Signal drive managed SMR disks (git-fixes).\n- scsi: sd_zbc: Do not limit max_zone_append sectors to (git-fixes).\n- scsi: sd_zbc: Ensure buffer size is aligned to SECTOR_SIZE (git-fixes).\n- scsi: sd_zbc: Improve zone revalidation (git-fixes).\n- scsi: sd_zbc: Remove unused inline functions (git-fixes).\n- scsi: sd_zbc: Support disks with more than 2**32 logical (git-fixes).\n- scsi: smartpqi: create module parameters for LUN reset (bsc#1179195 bsc#1200622).\n- smb3: add mount parm nosparse (bsc#1200217).\n- smb3: add trace point for lease not found issue (bsc#1200217).\n- smb3: add trace point for oplock not found (bsc#1200217).\n- smb3: check for null tcon (bsc#1200217).\n- smb3: cleanup and clarify status of tree connections (bsc#1200217).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1200217).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1200217).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1200217).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1200217).\n- smb3: fix snapshot mount option (bsc#1200217).\n- smb3 improve error message when mount options conflict with posix (bsc#1200217).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1200217).\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1200217).\n- smb3: move more common protocol header definitions to smbfs_common (bsc#1200217).\n- smb3: send NTLMSSP version information (bsc#1200217).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- spi: Fix use-after-free with devm_spi_alloc_* (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- sunvnet: use icmp_ndo_send helper (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: xhci: Workaround for S3 issue on AMD SNPS 3.0 xHC (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- xhci: Add reset resume quirk for AMD xhci controller (git-fixes).\n- x86/entry: Remove skip_r11rcx (bsc#1201644).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2549,SUSE-SLE-Module-Basesystem-15-SP3-2022-2549,SUSE-SLE-Module-Development-Tools-15-SP3-2022-2549,SUSE-SLE-Module-Legacy-15-SP3-2022-2549,SUSE-SLE-Module-Live-Patching-15-SP3-2022-2549,SUSE-SLE-Product-HA-15-SP3-2022-2549,SUSE-SLE-Product-WE-15-SP3-2022-2549,SUSE-SUSE-MicroOS-5.1-2022-2549,SUSE-SUSE-MicroOS-5.2-2022-2549,openSUSE-SLE-15.3-2022-2549,openSUSE-SLE-15.4-2022-2549",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2549-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2549-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222549-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2549-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011657.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179195",
        "url": "https://bugzilla.suse.com/1179195"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185762",
        "url": "https://bugzilla.suse.com/1185762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192761",
        "url": "https://bugzilla.suse.com/1192761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197754",
        "url": "https://bugzilla.suse.com/1197754"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198924",
        "url": "https://bugzilla.suse.com/1198924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200217",
        "url": "https://bugzilla.suse.com/1200217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201143",
        "url": "https://bugzilla.suse.com/1201143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201147",
        "url": "https://bugzilla.suse.com/1201147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201149",
        "url": "https://bugzilla.suse.com/1201149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201644",
        "url": "https://bugzilla.suse.com/1201644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201664",
        "url": "https://bugzilla.suse.com/1201664"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201672",
        "url": "https://bugzilla.suse.com/1201672"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201673",
        "url": "https://bugzilla.suse.com/1201673"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201676",
        "url": "https://bugzilla.suse.com/1201676"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-26T11:58:49Z",
      "generator": {
        "date": "2022-07-26T11:58:49Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2549-1",
      "initial_release_date": "2022-07-26T11:58:49Z",
      "revision_history": [
        {
          "date": "2022-07-26T11:58:49Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-al-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-al-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-al-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-allwinner-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-altera-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-altera-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-altera-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amd-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-amd-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-amd-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-amlogic-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-apm-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-apm-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-apm-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-arm-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-arm-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-arm-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-broadcom-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-cavium-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-cavium-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-cavium-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-exynos-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-exynos-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-exynos-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-freescale-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-freescale-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-freescale-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-hisilicon-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-lg-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-lg-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-lg-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-marvell-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-marvell-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-marvell-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-mediatek-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-nvidia-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-qcom-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-qcom-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-qcom-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-renesas-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-renesas-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-renesas-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-rockchip-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-socionext-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-socionext-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-socionext-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-sprd-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-sprd-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-sprd-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-xilinx-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-zte-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "dtb-zte-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "dtb-zte-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-extra-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-optional-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-obs-qa-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-syms-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-syms-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-devel-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-devel-5.3.18-150300.59.87.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-docs-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-docs-5.3.18-150300.59.87.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-docs-html-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-docs-html-5.3.18-150300.59.87.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-macros-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-macros-5.3.18-150300.59.87.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-source-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-source-5.3.18-150300.59.87.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
                  "product_id": "kernel-source-vanilla-5.3.18-150300.59.87.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-debug-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-debug-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-extra-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-default-optional-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
                  "product_id": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kernel-syms-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kernel-syms-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-devel-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-extra-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-default-optional-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-default-optional-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
                  "product_id": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-obs-build-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-obs-qa-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-syms-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-syms-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "kselftests-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
                  "product_id": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-debug-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-debug-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-debug-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-optional-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
                  "product_id": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150300_59_87-preempt-1-150300.7.5.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150300_59_87-preempt-1-150300.7.5.1.x86_64",
                  "product_id": "kernel-livepatch-5_3_18-150300_59_87-preempt-1-150300.7.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-obs-qa-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-syms-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-syms-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-development-tools:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP3",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15 SP3",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Workstation Extension 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Workstation Extension 15 SP3",
                  "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-we:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.1",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.1",
                  "product_id": "SUSE Linux Enterprise Micro 5.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.2",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.2",
                  "product_id": "SUSE Linux Enterprise Micro 5.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150300.59.87.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150300.59.87.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150300.59.87.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150300.59.87.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le"
        },
        "product_reference": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x"
        },
        "product_reference": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64"
        },
        "product_reference": "kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP3",
          "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.s390x as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-al-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-al-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-allwinner-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-altera-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-altera-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amd-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-amd-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amlogic-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-apm-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-apm-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-arm-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-arm-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-broadcom-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-cavium-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-cavium-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-exynos-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-exynos-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-freescale-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-freescale-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-hisilicon-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-lg-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-lg-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-marvell-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-marvell-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-mediatek-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-nvidia-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-qcom-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-qcom-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-renesas-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-renesas-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-rockchip-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-socionext-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-socionext-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-sprd-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-sprd-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-xilinx-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-zte-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-zte-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-debug-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-debug-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le"
        },
        "product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x"
        },
        "product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-extra-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-default-optional-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-html-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-docs-html-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-vanilla-5.3.18-150300.59.87.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch"
        },
        "product_reference": "kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-al-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-al-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-zte-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "dtb-zte-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
          "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
          "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_87-default-1-150300.7.5.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.ppc64le",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.s390x",
            "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.87.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.ppc64le",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.s390x",
            "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.87.1.aarch64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:58:49Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:2407-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2020-26541: Enforce the secure boot forbidden signature database (aka dbx) protection mechanism. (bsc#1177282)\n\nThe following non-security bugs were fixed:\n\n- exec: Force single empty string when argv is empty (bsc#1200571).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2407,SUSE-SLE-Module-Live-Patching-15-2022-2407,SUSE-SLE-Product-HA-15-2022-2407,SUSE-SLE-Product-HPC-15-2022-2407,SUSE-SLE-Product-SLES-15-2022-2407,SUSE-SLE-Product-SLES_SAP-15-2022-2407",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2407-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2407-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222407-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2407-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011557.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177282",
        "url": "https://bugzilla.suse.com/1177282"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-26541 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-26541/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-15T09:51:14Z",
      "generator": {
        "date": "2022-07-15T09:51:14Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2407-1",
      "initial_release_date": "2022-07-15T09:51:14Z",
      "revision_history": [
        {
          "date": "2022-07-15T09:51:14Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-base-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-syms-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-devel-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-devel-4.12.14-150000.150.95.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-docs-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-docs-4.12.14-150000.150.95.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-docs-html-4.12.14-150000.150.95.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-macros-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-macros-4.12.14-150000.150.95.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-source-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-source-4.12.14-150000.150.95.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.12.14-150000.150.95.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.12.14-150000.150.95.1.noarch",
                  "product_id": "kernel-source-vanilla-4.12.14-150000.150.95.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-debug-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-debug-base-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
                  "product_id": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-syms-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-base-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-default-man-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-syms-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-zfcpdump-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-man-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-man-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kernel-zfcpdump-man-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-debug-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-debug-base-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-debug-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-base-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-kvmsmall-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-base-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-base-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-kvmsmall-base-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
                  "product_id": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-syms-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15",
                  "product_id": "SUSE Linux Enterprise Live Patching 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le"
        },
        "product_reference": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64"
        },
        "product_reference": "kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.95.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.95.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2020-26541",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-26541"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel through 5.8.13 does not properly enforce the Secure Boot Forbidden Signature Database (aka dbx) protection mechanism. This affects certs/blacklist.c and certs/system_keyring.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-26541",
          "url": "https://www.suse.com/security/cve/CVE-2020-26541"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177282 for CVE-2020-26541",
          "url": "https://bugzilla.suse.com/1177282"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_95-default-1-150000.1.3.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.95.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.95.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.95.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T09:51:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:4072-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "\nThe SUSE Linux Enterprise 15 SP4 kernel was updated to receive various security and bugfixes.\n\nThe following security bugs were fixed:\n\n- CVE-2022-28748: Fixed a leak of kernel memory over the network by ax88179_178a devices (bsc#1196018).\n- CVE-2022-1882: Fixed a use-after-free flaw in free_pipe_info() that could allow a local user to crash or potentially escalate their privileges on the system (bsc#1199904).\n- CVE-2022-2964: Fixed memory corruption issues in ax88179_178a devices (bnc#1202686).\n- CVE-2022-3169: Fixed an denial of service though request to NVME_IOCTL_RESET and NVME_IOCTL_SUBSYS_RESET (bsc#1203290). \n- CVE-2022-33981: Fixed a use-after-free in floppy driver (bnc#1200692).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3435: Fixed an out-of-bounds read in fib_nh_match() of the file net/ipv4/fib_semantics.c (bsc#1204171).\n- CVE-2022-3521: Fixed race condition in kcm_tx_work() in net/kcm/kcmsock.c (bnc#1204355).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bnc#1204354).\n- CVE-2022-3526: Fixed a memory leak in macvlan_handle_frame() from drivers/net/macvlan.c (bnc#1204353).\n- CVE-2022-3545: Fixed use-after-free in area_cache_get() in drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bnc#1204415).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bnc#1204431).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bnc#1204574).\n- CVE-2022-3625: Fixed use-after-free in devlink_param_set()/devlink_param_get() in net/core/devlink.c (bnc#1204637).\n- CVE-2022-3628: Fixed potential buffer overflow in brcmf_fweh_event_worker() in wifi/brcmfmac (bsc#1204868).\n- CVE-2022-3640: Fixed use-after-free in l2cap_conn_del() in net/bluetooth/l2cap_core.c (bnc#1204619).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bnc#1204646).\n- CVE-2022-40476: Fixed a null pointer dereference in fs/io_uring.c (bnc#1203435).\n- CVE-2022-40768: Fixed information disclosure in stex_queuecommand_lck (bnc#1203514).\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space  client to corrupt the monitor\u0027s internal memory (bnc#1204653).\n\nThe following non-security bugs were fixed:\n\n- acpi: APEI: do not add task_work to kernel thread to avoid memory leak (git-fixes).\n- acpi: HMAT: Release platform device in case of platform_device_add_data() fails (git-fixes).\n- acpi: extlog: Handle multiple records (git-fixes).\n- acpi: tables: FPDT: Do not call acpi_os_map_memory() on invalid phys address (git-fixes).\n- acpi: video: Add Toshiba Satellite/Portege Z830 quirk (git-fixes).\n- acpi: video: Make backlight class device registration a separate step (v2) (git-fixes).\n- acpi: x86: Add a quirk for Dell Inspiron 14 2-in-1 for StorageD3Enable (git-fixes).\n- alsa: Use del_timer_sync() before freeing timer (git-fixes).\n- alsa: ac97: fix possible memory leak in snd_ac97_dev_register() (git-fixes).\n- alsa: aoa: Fix I2S device accounting (git-fixes).\n- alsa: aoa: i2sbus: fix possible memory leak in i2sbus_add_dev() (git-fixes).\n- alsa: asihpi - Remove useless code in hpi_meter_get_peak() (git-fixes).\n- alsa: au88x0: use explicitly signed char (git-fixes).\n- alsa: dmaengine: increment buffer pointer atomically (git-fixes).\n- alsa: hda/cs_dsp_ctl: Fix mutex inversion when creating controls (bsc#1203699).\n- alsa: hda/hdmi: Do not skip notification handling during PM operation (git-fixes).\n- alsa: hda/hdmi: Fix the converter allocation for the silent stream (git-fixes).\n- alsa: hda/hdmi: Fix the converter reuse for the silent stream (git-fixes).\n- alsa: hda/hdmi: change type for the \u0027assigned\u0027 variable (git-fixes).\n- alsa: hda/realtek: Add Intel Reference SSID to support headset keys (git-fixes).\n- alsa: hda/realtek: Add another HP ZBook G9 model quirks (bsc#1203699).\n- alsa: hda/realtek: Add quirk for ASUS GV601R laptop (git-fixes).\n- alsa: hda/realtek: Add quirk for ASUS Zenbook using CS35L41 (bsc#1203922).\n- alsa: hda/realtek: Correct pin configs for ASUS G533Z (git-fixes).\n- alsa: hda/realtek: remove ALC289_FIXUP_DUAL_SPK for Dell 5530 (git-fixes).\n- alsa: hda: Fix position reporting on Poulsbo (git-fixes).\n- alsa: hda: cs35l41: Remove suspend/resume hda hooks (bsc#1203699).\n- alsa: hda: cs35l41: Support System Suspend (bsc#1203699).\n- alsa: hda: hda_cs_dsp_ctl: Ensure pwr_lock is held before reading/writing controls (bsc#1203699).\n- alsa: hda: hda_cs_dsp_ctl: Minor clean and redundant code removal (bsc#1203699).\n- alsa: hiface: fix repeated words in comments (git-fixes).\n- alsa: line6: Replace sprintf() with sysfs_emit() (git-fixes).\n- alsa: line6: remove line6_set_raw declaration (git-fixes).\n- alsa: oss: Fix potential deadlock at unregistration (git-fixes).\n- alsa: rawmidi: Drop register_mutex in snd_rawmidi_free() (git-fixes).\n- alsa: rme9652: use explicitly signed char (git-fixes).\n- alsa: scarlett2: Add Focusrite Clarett+ 8Pre support (git-fixes).\n- alsa: scarlett2: Add support for the internal \u0027standalone\u0027 switch (git-fixes).\n- alsa: scarlett2: Split scarlett2_config_items[] into 3 sections (git-fixes).\n- alsa: usb-audio: Add mixer mapping for Gigabyte B450/550 Mobos (git-fixes).\n- alsa: usb-audio: Add quirk to enable Avid Mbox 3 support (git-fixes).\n- alsa: usb-audio: Add quirks for M-Audio Fast Track C400/600 (git-fixes).\n- alsa: usb-audio: Fix NULL dererence at error path (git-fixes).\n- alsa: usb-audio: Fix last interface check for registration (git-fixes).\n- alsa: usb-audio: Fix potential memory leaks (git-fixes).\n- alsa: usb-audio: Fix regression with Dell Dock jack detection (bsc#1204719).\n- alsa: usb-audio: Register card at the last interface (git-fixes).\n- alsa: usb-audio: make read-only array marker static const (git-fixes).\n- alsa: usb-audio: remove redundant assignment to variable c (git-fixes).\n- alsa: usb-audio: scarlett2: Use struct_size() helper in scarlett2_usb() (git-fixes).\n- alsa: usb/6fire: fix repeated words in comments (git-fixes).\n- arm64/bti: Disable in kernel BTI when cross section thunks are broken (git-fixes)\n- arm64/mm: Consolidate TCR_EL1 fields (git-fixes).\n- arm64: dts: imx8mp: Add snps,gfladj-refclk-lpm-sel quirk to USB nodes (git-fixes).\n- arm64: dts: imx8mq-librem5: Add bq25895 as max17055\u0027s power supply (git-fixes).\n- arm64: dts: qcom: sc7280: Cleanup the lpasscc node (git-fixes).\n- arm64: dts: ti: k3-j7200: fix main pinmux range (git-fixes).\n- arm64: ftrace: fix module PLTs with mcount (git-fixes).\n- arm64: mte: Avoid setting PG_mte_tagged if no tags cleared or restored (git-fixes).\n- arm64: topology: move store_cpu_topology() to shared code (git-fixes).\n- arm: 9242/1: kasan: Only map modules if CONFIG_KASAN_VMALLOC=n (git-fixes).\n- arm: 9244/1: dump: Fix wrong pg_level in walk_pmd() (git-fixes).\n- arm: 9247/1: mm: set readonly for MT_MEMORY_RO with ARM_LPAE (git-fixes).\n- arm: Drop CMDLINE_* dependency on ATAGS (git-fixes).\n- arm: decompressor: Include .data.rel.ro.local (git-fixes).\n- arm: defconfig: clean up multi_v4t and multi_v5 configs (git-fixes).\n- arm: defconfig: drop CONFIG_PTP_1588_CLOCK=y (git-fixes).\n- arm: defconfig: drop CONFIG_SERIAL_OMAP references (git-fixes).\n- arm: defconfig: drop CONFIG_USB_FSL_USB2 (git-fixes).\n- arm: dts: armada-38x: Add gpio-ranges for pin muxing (git-fixes).\n- arm: dts: exynos: correct s5k6a3 reset polarity on Midas family (git-fixes).\n- arm: dts: exynos: fix polarity of VBUS GPIO of Origen (git-fixes).\n- arm: dts: fix Moxa SDIO \u0027compatible\u0027, remove \u0027sdhci\u0027 misnomer (git-fixes).\n- arm: dts: imx6dl: add missing properties for sram (git-fixes).\n- arm: dts: imx6q: add missing properties for sram (git-fixes).\n- arm: dts: imx6qdl-kontron-samx6i: hook up DDC i2c bus (git-fixes).\n- arm: dts: imx6qp: add missing properties for sram (git-fixes).\n- arm: dts: imx6sl: add missing properties for sram (git-fixes).\n- arm: dts: imx6sll: add missing properties for sram (git-fixes).\n- arm: dts: imx6sx: add missing properties for sram (git-fixes).\n- arm: dts: imx7d-sdb: config the max pressure for tsc2046 (git-fixes).\n- arm: dts: integrator: Tag PCI host with device_type (git-fixes).\n- arm: dts: kirkwood: lsxl: fix serial line (git-fixes).\n- arm: dts: kirkwood: lsxl: remove first ethernet port (git-fixes).\n- arm: dts: turris-omnia: Add label for wan port (git-fixes).\n- arm: dts: turris-omnia: Fix mpp26 pin name and comment (git-fixes).\n- asoc: SOF: pci: Change DMI match info to support all Chrome platforms (git-fixes).\n- asoc: codecs: tx-macro: fix kcontrol put (git-fixes).\n- asoc: da7219: Fix an error handling path in da7219_register_dai_clks() (git-fixes).\n- asoc: eureka-tlv320: Hold reference returned from of_find_xxx API (git-fixes).\n- asoc: fsl_sai: Remove unnecessary FIFO reset in ISR (git-fixes).\n- asoc: mt6359: fix tests for platform_get_irq() failure (git-fixes).\n- asoc: mt6660: Fix PM disable depth imbalance in mt6660_i2c_probe (git-fixes).\n- asoc: qcom: lpass-cpu: Mark HDMI TX parity register as volatile (git-fixes).\n- asoc: qcom: lpass-cpu: mark HDMI TX registers as volatile (git-fixes).\n- asoc: rsnd: Add check for rsnd_mod_power_on (git-fixes).\n- asoc: tas2764: Allow mono streams (git-fixes).\n- asoc: tas2764: Drop conflicting set_bias_level power setting (git-fixes).\n- asoc: tas2764: Fix mute/unmute (git-fixes).\n- asoc: wcd9335: fix order of Slimbus unprepare/disable (git-fixes).\n- asoc: wcd934x: fix order of Slimbus unprepare/disable (git-fixes).\n- asoc: wm5102: Fix PM disable depth imbalance in wm5102_probe (git-fixes).\n- asoc: wm5110: Fix PM disable depth imbalance in wm5110_probe (git-fixes).\n- asoc: wm8997: Fix PM disable depth imbalance in wm8997_probe (git-fixes).\n- asoc: wm_adsp: Handle optional legacy support (git-fixes).\n- ata: ahci-imx: Fix MODULE_ALIAS (git-fixes).\n- ata: fix ata_id_has_devslp() (git-fixes).\n- ata: fix ata_id_has_dipm() (git-fixes).\n- ata: fix ata_id_has_ncq_autosense() (git-fixes).\n- ata: fix ata_id_sense_reporting_enabled() and ata_id_has_sense_reporting() (git-fixes).\n- ata: libahci_platform: Sanity check the DT child nodes number (git-fixes).\n- ata: pata_legacy: fix pdc20230_set_piomode() (git-fixes).\n- bluetooth: L2CAP: Fix use-after-free caused by l2cap_reassemble_sdu (git-fixes).\n- bluetooth: L2CAP: Fix user-after-free (git-fixes).\n- bluetooth: L2CAP: initialize delayed works at l2cap_chan_create() (git-fixes).\n- bluetooth: RFCOMM: Fix possible deadlock on socket shutdown/release (git-fixes).\n- bluetooth: btintel: Mark Intel controller to support LE_STATES quirk (git-fixes).\n- bluetooth: hci_sysfs: Fix attempting to call device_add multiple times (git-fixes).\n- bluetooth: virtio_bt: Use skb_put to set length (git-fixes).\n- bnxt_en: Fix bnxt_refclk_read() (git-fixes).\n- bnxt_en: Fix bnxt_reinit_after_abort() code path (git-fixes).\n- bnxt_en: fix livepatch query (git-fixes).\n- bnxt_en: reclaim max resources if sriov enable fails (git-fixes).\n- bonding: 802.3ad: fix no transmission of LACPDUs (git-fixes).\n- bonding: ARP monitor spams NETDEV_NOTIFY_PEERS notifiers (git-fixes).\n- can: bcm: check the result of can_send() in bcm_can_tx() (git-fixes).\n- can: j1939: transport: j1939_session_skb_drop_old(): spin_unlock_irqrestore() before kfree_skb() (git-fixes).\n- can: kvaser_usb: Fix possible completions during init_completion (git-fixes).\n- can: kvaser_usb: Fix use of uninitialized completion (git-fixes).\n- can: kvaser_usb: kvaser_usb_leaf: fix CAN clock frequency regression (git-fixes).\n- can: kvaser_usb: replace run-time checks with struct kvaser_usb_driver_info (git-fixes).\n- can: kvaser_usb_leaf: Fix CAN state after restart (git-fixes).\n- can: kvaser_usb_leaf: Fix TX queue out of sync after restart (git-fixes).\n- can: mcp251x: mcp251x_can_probe(): add missing unregister_candev() in error path (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix endianness conversion (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): use correct length to read dev_id (git-fixes).\n- can: mscan: mpc5xxx: mpc5xxx_can_probe(): add missing put_clock() in error path (git-fixes).\n- cgroup/cpuset: Enable update_tasks_cpumask() on top_cpuset (bsc#1204753).\n- clk: ast2600: BCLK comes from EPLL (git-fixes).\n- clk: at91: fix the build with binutils 2.27 (git-fixes).\n- clk: baikal-t1: Add SATA internal ref clock buffer (git-fixes).\n- clk: baikal-t1: Add shared xGMAC ref/ptp clocks internal parent (git-fixes).\n- clk: baikal-t1: Fix invalid xGMAC PTP clock divider (git-fixes).\n- clk: bcm2835: Make peripheral PLLC critical (git-fixes).\n- clk: bcm2835: Round UART input clock up (bsc#1188238)\n- clk: bcm2835: fix bcm2835_clock_rate_from_divisor declaration (git-fixes).\n- clk: bcm: rpi: Add support for VEC clock (bsc#1196632)\n- clk: berlin: Add of_node_put() for of_get_parent() (git-fixes).\n- clk: imx: scu: fix memleak on platform_device_add() fails (git-fixes).\n- clk: mediatek: mt8183: mfgcfg: Propagate rate changes to parent (git-fixes).\n- clk: meson: Hold reference returned by of_get_parent() (git-fixes).\n- clk: oxnas: Hold reference returned by of_get_parent() (git-fixes).\n- clk: qcom: apss-ipq6018: mark apcs_alias0_core_clk as critical (git-fixes).\n- clk: qcom: gcc-msm8916: use ARRAY_SIZE instead of specifying num_parents (git-fixes).\n- clk: qoriq: Hold reference returned by of_get_parent() (git-fixes).\n- clk: sprd: Hold reference returned by of_get_parent() (git-fixes).\n- clk: tegra20: Fix refcount leak in tegra20_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra114_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra210_clock_init (git-fixes).\n- clk: ti: dra7-atl: Fix reference leak in of_dra7_atl_clk_probe (git-fixes).\n- clk: vc5: Fix 5P49V6901 outputs disabling when enabling FOD (git-fixes).\n- clk: zynqmp: Fix stack-out-of-bounds in strncpy` (git-fixes).\n- clk: zynqmp: pll: rectify rate rounding in zynqmp_pll_round_rate (git-fixes).\n- cpufreq: qcom: fix memory leak in error path (git-fixes).\n- cpufreq: qcom: fix writes in read-only memory region (git-fixes).\n- crypto: akcipher - default implementation for setting a private key (git-fixes).\n- crypto: cavium - prevent integer overflow loading firmware (git-fixes).\n- crypto: ccp - Release dma channels before dmaengine unrgister (git-fixes).\n- crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr (git-fixes).\n- crypto: inside-secure - Change swab to swab32 (git-fixes).\n- crypto: inside-secure - Replace generic aes with libaes (git-fixes).\n- crypto: marvell/octeontx - prevent integer overflows (git-fixes).\n- crypto: qat - fix default value of WDT timer (git-fixes).\n- crypto: sahara - do not sleep when in softirq (git-fixes).\n- device property: Fix documentation for *_match_string() APIs (git-fixes).\n- dmaengine: hisilicon: Add multi-thread support for a DMA channel (git-fixes).\n- dmaengine: hisilicon: Disable channels when unregister hisi_dma (git-fixes).\n- dmaengine: hisilicon: Fix CQ head update (git-fixes).\n- dmaengine: idxd: change bandwidth token to read buffers (jsc#PED-679).\n- dmaengine: idxd: deprecate token sysfs attributes for read buffers (jsc#PED-679).\n- dmaengine: idxd: force wq context cleanup on device disable path (git-fixes).\n- dmaengine: ioat: stop mod_timer from resurrecting deleted timer in __cleanup() (git-fixes).\n- dmaengine: mxs: use platform_driver_register (git-fixes).\n- dmaengine: ti: k3-udma: Reset UDMA_CHAN_RT byte counters to prevent overflow (git-fixes).\n- dmaengine: xilinx_dma: Fix devm_platform_ioremap_resource error handling (git-fixes).\n- dmaengine: xilinx_dma: Report error in case of dma_set_mask_and_coherent API failure (git-fixes).\n- dmaengine: xilinx_dma: cleanup for fetching xlnx,num-fstores property (git-fixes).\n- dpaa2-eth: trace the allocated address instead of page struct (git-fixes).\n- drivers: hv: vmbus: Fix handling of messages with transaction ID of zero (bsc#1204017).\n- drivers: hv: vmbus: Introduce vmbus_request_addr_match() (bsc#1204017).\n- drivers: hv: vmbus: Introduce vmbus_sendpacket_getid() (bsc#1204017).\n- drivers: hv: vmbus: Introduce {lock,unlock}_requestor() (bsc#1204017).\n- drivers: serial: jsm: fix some leaks in probe (git-fixes).\n- drm/amd/display: Assume an LTTPR is always present on fixed_vs links (git-fixes).\n- drm/amd/display: Changed pipe split policy to allow for multi-display (bsc#1152472) Backporting notes: \t* remove changes to non-existing 201 and 31 directories\n- drm/amd/display: Correct MPC split policy for DCN301 (git-fixes).\n- drm/amd/display: Fix build breakage with CONFIG_DEBUG_FS=n (git-fixes).\n- drm/amd/display: Fix double cursor on non-video RGB MPO (git-fixes).\n- drm/amd/display: Fix vblank refcount in vrr transition (git-fixes).\n- drm/amd/display: Remove interface for periodic interrupt 1 (git-fixes).\n- drm/amd/display: skip audio setup when audio stream is enabled (git-fixes).\n- drm/amd/display: update gamut remap if plane has changed (git-fixes).\n- drm/amd/pm: smu7_hwmgr: fix potential off-by-one overflow in \u0027performance_levels\u0027 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.0 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.1 (git-fixes).\n- drm/amdgpu/gfx10: add wraparound gpu counter check for APUs as well (bsc#1152472) Backporting notes: \t* also fix default branch\n- drm/amdgpu/gfx9: switch to golden tsc registers for renoir+ (bsc#1152472) Backporting notes: \t* replace IP_VERSION() with CHIP_ constants\n- drm/amdgpu: add missing pci_disable_device() in amdgpu_pmops_runtime_resume() (git-fixes).\n- drm/amdgpu: fix initial connector audio value (git-fixes).\n- drm/amdgpu: fix sdma doorbell init ordering on APUs (git-fixes).\n- drm/amdkfd: Fix memory leak in kfd_mem_dmamap_userptr() (git-fixes).\n- drm/bridge: Avoid uninitialized variable warning (git-fixes).\n- drm/bridge: megachips: Fix a null pointer dereference bug (git-fixes).\n- drm/bridge: parade-ps8640: Fix regulator supply order (git-fixes).\n- drm/i915/dp: Reset frl trained flag before restarting FRL training (git-fixes).\n- drm/i915/ehl: Update MOCS table for EHL (git-fixes).\n- drm/i915/gvt: fix a memory leak in intel_gvt_init_vgpu_types (git-fixes).\n- drm/i915/hdmi: convert intel_hdmi_to_dev to intel_hdmi_to_i915 (bsc#1152489)\n- drm/i915: Reject unsupported TMDS rates on ICL+ (git-fixes).\n- drm/komeda: Fix handling of atomic commits in the atomic_commit_tail hook (git-fixes).\n- drm/meson: explicitly remove aggregate driver at module unload time (git-fixes).\n- drm/mipi-dsi: Detach devices when removing the host (git-fixes).\n- drm/msm/dp: Silence inconsistent indent warning (git-fixes).\n- drm/msm/dp: correct 1.62G link rate at dp_catalog_ctrl_config_msa() (git-fixes).\n- drm/msm/dp: fix IRQ lifetime (git-fixes).\n- drm/msm/dpu: Fix comment typo (git-fixes).\n- drm/msm/dpu: index dpu_kms-\u003ehw_vbif using vbif_idx (git-fixes).\n- drm/msm/dsi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/hdmi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm: Fix return type of mdp4_lvds_connector_mode_valid (git-fixes).\n- drm/msm: Make .remove and .shutdown HW shutdown consistent (git-fixes).\n- drm/msm: fix use-after-free on probe deferral (git-fixes).\n- drm/nouveau/kms/nv140-: Disable interlacing (git-fixes).\n- drm/nouveau/nouveau_bo: fix potential memory leak in nouveau_bo_alloc() (git-fixes).\n- drm/nouveau: fix a use-after-free in nouveau_gem_prime_import_sg_table() (git-fixes).\n- drm/nouveau: wait for the exclusive fence after the shared ones v2 (bsc#1152472) Backporting notes: \t* context changes\n- drm/omap: dss: Fix refcount leak bugs (git-fixes).\n- drm/scheduler: quieten kernel-doc warnings (git-fixes).\n- drm/virtio: Check whether transferred 2D BO is shmem (git-fixes).\n- drm/virtio: Unlock reservations on virtio_gpu_object_shmem_init() error (git-fixes).\n- drm: Prevent drm_copy_field() to attempt copying a NULL pointer (git-fixes).\n- drm: Use size_t type for len variable in drm_copy_field() (git-fixes).\n- drm: bridge: adv7511: fix CEC power down control register offset (git-fixes).\n- drm: bridge: dw_hdmi: only trigger hotplug event on link change (git-fixes).\n- drm: fix drm_mipi_dbi build errors (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for Anbernic Win600 (git-fixes).\n- drm:pl111: Add of_node_put() when breaking out of for_each_available_child_of_node() (git-fixes).\n- drop Dell Dock regression fix patch again (bsc#1204719)\n- drop verbose nvme logging feature (bsc#1200567) \n- dt-bindings: crypto: ti,sa2ul: drop dma-coherent property (git-fixes).\n- dt-bindings: display/msm: dpu-sc7180: add missing DPU opp-table (git-fixes).\n- dt-bindings: display/msm: dpu-sdm845: add missing DPU opp-table (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix compatible string (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix maximum chip select value (git-fixes).\n- dt-bindings: pci: microchip,pcie-host: fix missing clocks properties (git-fixes).\n- dt-bindings: pci: microchip,pcie-host: fix missing dma-ranges (git-fixes).\n- dt-bindings: phy: qcom,qmp-usb3-dp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: phy: qcom,qmp: fix bogus clock-cells property (git-fixes).\n- dyndbg: fix module.dyndbg handling (git-fixes).\n- dyndbg: fix static_branch manipulation (git-fixes).\n- dyndbg: let query-modname override actual module name (git-fixes).\n- efi: Correct Macmini DMI match in uefi cert quirk (git-fixes).\n- efi: libstub: drop pointless get_memory_map() call (git-fixes).\n- fbdev: cyber2000fb: fix missing pci_disable_device() (git-fixes).\n- fbdev: da8xx-fb: Fix error handling in .remove() (git-fixes).\n- fec: Fix timer capture timing in `fec_ptp_enable_pps()` (git-fixes).\n- firmware: arm_scmi: Add SCMI PM driver remove routine (git-fixes).\n- firmware: arm_scmi: Harden accesses to the sensor domains (git-fixes).\n- firmware: arm_scmi: Improve checks in the info_get operations (git-fixes).\n- firmware: google: Test spinlock on panic path to avoid lockups (git-fixes).\n- fpga: prevent integer overflow in dfl_feature_ioctl_set_irq() (git-fixes).\n- fs/binfmt_elf: Fix memory leak in load_elf_binary() (git-fixes).\n- ftrace: Fix char print issue in print_ip_ins() (git-fixes).\n- ftrace: Properly unset FTRACE_HASH_FL_MOD (git-fixes).\n- fuse: fix deadlock between atomic O_TRUNC and page invalidation (bsc#1204533).\n- gcov: support GCC 12.1 and newer compilers (git-fixes).\n- gpu: lontium-lt9611: Fix NULL pointer dereference in lt9611_connector_init() (git-fixes).\n- hid: hid-logitech-hidpp: avoid unnecessary assignments in hidpp_connect_event (git-fixes).\n- hid: hidraw: fix memory leak in hidraw_release() (git-fixes).\n- hid: magicmouse: Do not set BTN_MOUSE on double report (git-fixes).\n- hid: multitouch: Add memory barriers (git-fixes).\n- hid: roccat: Fix use-after-free in roccat_read() (git-fixes).\n- hinic: Avoid some over memory allocation (git-fixes).\n- hsi: omap_ssi: Fix refcount leak in ssi_probe (git-fixes).\n- hsi: omap_ssi_port: Fix dma_map_sg error check (git-fixes).\n- hwmon/coretemp: Handle large core ID value (git-fixes).\n- hwmon: (sht4x) do not overflow clamping operation on 32-bit platforms (git-fixes).\n- i2c: designware: Fix handling of real but unexpected device interrupts (git-fixes).\n- i2c: i801: Add support for Intel Ice Lake PCH-N (jsc#PED-634).\n- i2c: i801: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- i2c: i801: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- i2c: i801: Improve handling of chip-specific feature definitions (jsc#PED-634).\n- i2c: qcom-cci: Fix ordering of pm_runtime_xx and i2c_add_adapter (git-fixes).\n- i40e: Fix call trace in setup_tx_descriptors (git-fixes).\n- i40e: Fix dropped jumbo frames statistics (git-fixes).\n- i40e: Fix to stop tx_timeout recovery if GLOBR fails (git-fixes).\n- iavf: Fix adminq error handling (git-fixes).\n- iavf: Fix handling of dummy receive descriptors (git-fixes).\n- iavf: Fix reset error handling (git-fixes).\n- ib/core: Fix a nested dead lock as part of ODP flow (git-fixes)\n- ib/rdmavt: Add __init/__exit annotations to module init/exit funcs (git-fixes)\n- ice: Fix switchdev rules book keeping (git-fixes).\n- ice: check (DD | EOF) bits on Rx descriptor rather than (EOP | RS) (git-fixes).\n- ice: do not setup vlan for loopback VSI (git-fixes).\n- igb: Make DMA faster when CPU is active on the PCIe link (git-fixes).\n- igb: fix a use-after-free issue in igb_clean_tx_ring (git-fixes).\n- iio: ABI: Fix wrong format of differential capacitance channel ABI (git-fixes).\n- iio: adc: ad7923: fix channel readings for some variants (git-fixes).\n- iio: adc: at91-sama5d2_adc: check return status for pressure and touch (git-fixes).\n- iio: adc: at91-sama5d2_adc: disable/prepare buffer on suspend/resume (git-fixes).\n- iio: adc: at91-sama5d2_adc: fix AT91_SAMA5D2_MR_TRACKTIM_MAX (git-fixes).\n- iio: adc: at91-sama5d2_adc: lock around oversampling and sample freq (git-fixes).\n- iio: adc: mcp3911: use correct id bits (git-fixes).\n- iio: adxl372: Fix unsafe buffer attributes (git-fixes).\n- iio: bmc150-accel-core: Fix unsafe buffer attributes (git-fixes).\n- iio: dac: ad5593r: Fix i2c read protocol requirements (git-fixes).\n- iio: inkern: fix return value in devm_of_iio_channel_get_by_name() (git-fixes).\n- iio: inkern: only release the device node when done with it (git-fixes).\n- iio: light: tsl2583: Fix module unloading (git-fixes).\n- iio: ltc2497: Fix reading conversion results (git-fixes).\n- iio: magnetometer: yas530: Change data type of hard_offsets to signed (git-fixes).\n- iio: pressure: dps310: Refactor startup procedure (git-fixes).\n- iio: pressure: dps310: Reset chip after timeout (git-fixes).\n- iio: temperature: ltc2983: allocate iio channels once (git-fixes).\n- ima: fix blocking of security.ima xattrs of unsupported algorithms (git-fixes).\n- input: i8042 - fix refount leak on sparc (git-fixes).\n- input: synaptics-rmi4 - fix firmware update operations with bootloader v8 (git-fixes).\n- input: xpad - add supported devices as contributed on github (git-fixes).\n- input: xpad - fix wireless 360 controller breaking after suspend (git-fixes).\n- iommu/vt-d: Do not falsely log intel_iommu is unsupported kernel option (bsc#1204947).\n- ip: Fix data-races around sysctl_ip_fwd_update_priority (git-fixes).\n- ipv4: Fix data-races around sysctl_fib_multipath_hash_policy (git-fixes).\n- irqchip/ls-extirq: Fix invalid wait context by avoiding to use regmap (git-fixes).\n- isdn: mISDN: netjet: fix wrong check of device registration (git-fixes).\n- ixgbe: Add locking to prevent panic when setting sriov_numvfs to zero (git-fixes).\n- ixgbe: fix bcast packets Rx on VF after promisc removal (git-fixes).\n- ixgbe: fix unexpected VLAN Rx in promisc mode on VF (git-fixes).\n- kABI: Fix after adding trace_iterator.wait_index (git-fixes).\n- kABI: Fix kABI after backport Add pmc-\u003eintr to refactor  kvm_perf_overflow{_intr}() (git-fixes).\n- kABI: Fix kABI after backport Always set kvm_run-\u003eif_flag (git-fixes).\n- kABI: Fix kABI after backport Forcibly leave nested virt when SMM state  is toggled (git-fixes).\n- kABI: Fix kABI after backport Refactoring find_arch_event() to  pmc_perf_hw_id() (git-fixes).\n- kABI: Fix kABI after backport Update vPMCs when retiring branch  instructions (git-fixes).\n- kabi/severities: ignore CS35L41-specific exports (bsc#1203699)\n- kbuild: Add skip_encoding_btf_enum64 option to pahole (git-fixes).\n- kbuild: remove the target in signal traps when interrupted (git-fixes).\n- kbuild: rpm-pkg: fix breakage when V=1 is used (git-fixes).\n- kernfs: fix use-after-free in __kernfs_remove (git-fixes).\n- kselftest/arm64: Fix validatation termination record after EXTRA_CONTEXT (git-fixes).\n- kvm: SVM: Exit to userspace on ENOMEM/EFAULT GHCB errors (git-fixes).\n- kvm: VMX: Inject #PF on ENCLS as \u0027emulated\u0027 #PF (git-fixes).\n- kvm: fix avic_set_running for preemptable kernels (git-fixes).\n- kvm: nVMX: Ignore SIPI that arrives in L2 when vCPU is not in WFS (git-fixes).\n- kvm: nVMX: Unconditionally purge queued/injected events on nested \u0027exit\u0027 (git-fixes).\n- kvm: s390: Clarify SIGP orders versus STOP/RESTART (git-fixes).\n- kvm: s390: pv: do not present the ecall interrupt twice (bsc#1203229 LTC#199905).\n- kvm: s390x: fix SCK locking (git-fixes).\n- kvm: x86/emulator: Fix handing of POP SS to correctly set interruptibility (git-fixes).\n- kvm: x86/mmu: Do not advance iterator after restart due to yielding (git-fixes).\n- kvm: x86/mmu: Retry page fault if root is invalidated by memslot update (git-fixes).\n- kvm: x86/pmu: Add pmc-\u003eintr to refactor kvm_perf_overflow{_intr}() (git-fixes).\n- kvm: x86/pmu: Do not truncate the PerfEvtSeln MSR when creating a perf event (git-fixes).\n- kvm: x86/pmu: Fix available_event_types check for REF_CPU_CYCLES event (git-fixes).\n- kvm: x86/pmu: Refactoring find_arch_event() to pmc_perf_hw_id() (git-fixes).\n- kvm: x86: Add KVM_CAP_ENABLE_CAP to x86 (git-fixes).\n- kvm: x86: Add compat handler for KVM_X86_SET_MSR_FILTER (git-fixes).\n- kvm: x86: Always set kvm_run-\u003eif_flag (git-fixes).\n- kvm: x86: Forcibly leave nested virt when SMM state is toggled (git-fixes).\n- kvm: x86: Inject #UD on emulated XSETBV if XSAVES isn\u0027t enabled (git-fixes).\n- kvm: x86: Keep MSR_IA32_XSS unchanged for INIT (git-fixes).\n- kvm: x86: Register perf callbacks after calling vendor\u0027s hardware_setup() (git-fixes).\n- kvm: x86: Sync the states size with the XCR0/IA32_XSS at, any time (git-fixes).\n- kvm: x86: Update vPMCs when retiring branch instructions (git-fixes).\n- kvm: x86: Update vPMCs when retiring instructions (git-fixes).\n- kvm: x86: do not report preemption if the steal time cache is stale (git-fixes).\n- kvm: x86: nSVM/nVMX: set nested_run_pending on VM entry which is a result of RSM (git-fixes).\n- kvm: x86: nSVM: fix potential NULL derefernce on nested migration (git-fixes).\n- kvm: x86: nSVM: mark vmcb01 as dirty when restoring SMM saved state (git-fixes).\n- lib/sg_pool: change module_init(sg_pool_init) to subsys_initcall (git-fixes).\n- livepatch: Add a missing newline character in klp_module_coming() (bsc#1071995).\n- livepatch: fix race between fork and KLP transition (bsc#1071995).\n- mISDN: fix possible memory leak in mISDN_register_device() (git-fixes).\n- mISDN: hfcpci: Fix use-after-free bug in hfcpci_softirq (git-fixes).\n- mac802154: Fix LQI recording (git-fixes).\n- macvlan: enforce a consistent minimal mtu (git-fixes).\n- mailbox: bcm-ferxrm-mailbox: Fix error check for dma_map_sg (git-fixes).\n- mailbox: mpfs: account for mbox offsets while sending (git-fixes).\n- mailbox: mpfs: fix handling of the reg property (git-fixes).\n- media: atomisp: prevent integer overflow in sh_css_set_black_frame() (git-fixes).\n- media: cedrus: Fix endless loop in cedrus_h265_skip_bits() (git-fixes).\n- media: cedrus: Set the platform driver data earlier (git-fixes).\n- media: cx88: Fix a null-ptr-deref bug in buffer_prepare() (git-fixes).\n- media: ipu3-imgu: Fix NULL pointer dereference in active selection access (git-fixes).\n- media: mceusb: set timeout to at least timeout provided (git-fixes).\n- media: meson: vdec: add missing clk_disable_unprepare on error in vdec_hevc_start() (git-fixes).\n- media: uvcvideo: Fix memory leak in uvc_gpio_parse (git-fixes).\n- media: uvcvideo: Use entity get_cur in uvc_ctrl_set (git-fixes).\n- media: v4l2-compat-ioctl32.c: zero buffer passed to v4l2_compat_get_array_args() (git-fixes).\n- media: v4l2-dv-timings: add sanity checks for blanking values (git-fixes).\n- media: v4l2: Fix v4l2_i2c_subdev_set_name function documentation (git-fixes).\n- media: venus: dec: Handle the case where find_format fails (git-fixes).\n- media: videodev2.h: V4L2_DV_BT_BLANKING_HEIGHT should check \u0027interlaced\u0027 (git-fixes).\n- media: vivid: dev-\u003ebitmap_cap wasn\u0027t freed in all cases (git-fixes).\n- media: vivid: s_fbuf: add more sanity checks (git-fixes).\n- media: vivid: set num_in/outputs to 0 if not supported (git-fixes).\n- media: xilinx: vipp: Fix refcount leak in xvip_graph_dma_init (git-fixes).\n- memory: of: Fix refcount leak bug in of_get_ddr_timings() (git-fixes).\n- memory: of: Fix refcount leak bug in of_lpddr3_get_ddr_timings() (git-fixes).\n- memory: pl353-smc: Fix refcount leak bug in pl353_smc_probe() (git-fixes).\n- mfd: fsl-imx25: Fix an error handling path in mx25_tsadc_setup_irq() (git-fixes).\n- mfd: fsl-imx25: Fix check for platform_get_irq() errors (git-fixes).\n- mfd: intel-lpss: Add Intel Raptor Lake PCH-S PCI IDs (jsc#PED-634).\n- mfd: intel_soc_pmic: Fix an error handling path in intel_soc_pmic_i2c_probe() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_irq_init() and lp8788_irq_init() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_probe() (git-fixes).\n- mfd: sm501: Add check for platform_driver_register() (git-fixes).\n- misc: ocxl: fix possible refcount leak in afu_ioctl() (git-fixes).\n- misc: pci_endpoint_test: Aggregate params checking for xfer (git-fixes).\n- misc: pci_endpoint_test: Fix pci_endpoint_test_{copy,write,read}() panic (git-fixes).\n- mlxsw: spectrum: Clear PTP configuration after unregistering the netdevice (git-fixes).\n- mlxsw: spectrum_cnt: Reorder counter pools (git-fixes).\n- mlxsw: spectrum_router: Fix IPv4 nexthop gateway indication (git-fixes).\n- mm/hugetlb: fix races when looking up a CONT-PTE/PMD size hugetlb page (bsc#1204575).\n- mmc: au1xmmc: Fix an error handling path in au1xmmc_probe() (git-fixes).\n- mmc: core: Fix kernel panic when remove non-standard SDIO card (git-fixes).\n- mmc: core: Replace with already defined values for readability (git-fixes).\n- mmc: core: Terminate infinite loop in SD-UHS voltage switch (git-fixes).\n- mmc: sdhci-esdhc-imx: Propagate ESDHC_FLAG_HS400* only on 8bit bus (git-fixes).\n- mmc: sdhci-msm: add compatible string check for sdm670 (git-fixes).\n- mmc: sdhci-pci-core: Disable ES for ASUS BIOS on Jasper Lake (git-fixes).\n- mmc: sdhci-sprd: Fix minimum clock limit (git-fixes).\n- mmc: sdhci_am654: \u0027select\u0027, not \u0027depends\u0027 REGMAP_MMIO (git-fixes).\n- mmc: wmt-sdmmc: Fix an error handling path in wmt_mci_probe() (git-fixes).\n- move upstreamed BT fixes into sorted section\n- move upstreamed patches into sorted section\n- move upstreamed sound patches into sorted section\n- mtd: devices: docg3: check the return value of devm_ioremap() in the probe (git-fixes).\n- mtd: rawnand: atmel: Unmap streaming DMA mappings (git-fixes).\n- mtd: rawnand: fsl_elbc: Fix none ECC mode (git-fixes).\n- mtd: rawnand: intel: Do not re-define NAND_DATA_IFACE_CHECK_ONLY (git-fixes).\n- mtd: rawnand: intel: Read the chip-select line from the correct OF node (git-fixes).\n- mtd: rawnand: intel: Remove undocumented compatible string (git-fixes).\n- mtd: rawnand: marvell: Use correct logic for nand-keep-config (git-fixes).\n- mtd: rawnand: meson: fix bit map use in meson_nfc_ecc_correct() (git-fixes).\n- net/dsa/hirschmann: Add missing of_node_get() in hellcreek_led_setup() (git-fixes).\n- net/ice: fix initializing the bitmap in the switch code (git-fixes).\n- net/ieee802154: fix uninit value bug in dgram_sendmsg (git-fixes).\n- net/mlx4_en: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5e: Disable softirq in mlx5e_activate_rq to avoid race condition (git-fixes).\n- net/mlx5e: Fix enabling sriov while tc nic rules are offloaded (git-fixes).\n- net/mlx5e: Properly disable vlan strip on non-UL reps (git-fixes).\n- net/mlx5e: Remove WARN_ON when trying to offload an unsupported TLS cipher/version (git-fixes).\n- net/mlx5e: Ring the TX doorbell on DMA errors (git-fixes).\n- net/mlx5e: TC, fix decap fallback to uplink when int port not supported (git-fixes).\n- net/mlx5e: Update netdev features after changing XDP state (git-fixes).\n- net/mlx5e: xsk: Account for XSK RQ UMRs when calculating ICOSQ size (git-fixes).\n- net: altera: Fix refcount leak in altera_tse_mdio_create (git-fixes).\n- net: atlantic: fix aq_vec index out of range error (git-fixes).\n- net: bcmgenet: Indicate MAC is in charge of PHY PM (git-fixes).\n- net: bgmac: Fix a BUG triggered by wrong bytes_compl (git-fixes).\n- net: bgmac: Fix an erroneous kfree() in bgmac_remove() (git-fixes).\n- net: bgmac: support MDIO described in DT (git-fixes).\n- net: bonding: fix possible NULL deref in rlb code (git-fixes).\n- net: bonding: fix use-after-free after 802.3ad slave unbind (git-fixes).\n- net: chelsio: cxgb4: Avoid potential negative array offset (git-fixes).\n- net: dp83822: disable false carrier interrupt (git-fixes).\n- net: dp83822: disable rx error interrupt (git-fixes).\n- net: dsa: bcm_sf2: force pause link settings (git-fixes).\n- net: dsa: ksz9477: port mirror sniffing limited to one port (git-fixes).\n- net: dsa: lantiq_gswip: Fix refcount leak in gswip_gphy_fw_list (git-fixes).\n- net: dsa: microchip: ksz9477: fix fdb_dump last invalid entry (git-fixes).\n- net: dsa: microchip: ksz_common: Fix refcount leak bug (git-fixes).\n- net: dsa: mv88e6060: prevent crash on an unused port (git-fixes).\n- net: dsa: mv88e6xxx: use BMSR_ANEGCOMPLETE bit for filling an_complete (git-fixes).\n- net: dsa: sja1105: fix buffer overflow in sja1105_setup_devlink_regions() (git-fixes).\n- net: dsa: sja1105: silent spi_device_id warnings (git-fixes).\n- net: dsa: vitesse-vsc73xx: silent spi_device_id warnings (git-fixes).\n- net: ethernet: bgmac: Fix refcount leak in bcma_mdio_mii_register (git-fixes).\n- net: ethernet: ti: am65-cpsw: Fix devlink port register sequence (git-fixes).\n- net: ethernet: ti: davinci_mdio: Add workaround for errata i2329 (git-fixes).\n- net: ethernet: ti: davinci_mdio: fix build for mdio bitbang uses (git-fixes).\n- net: fix IFF_TX_SKB_NO_LINEAR definition (git-fixes).\n- net: ftgmac100: Hold reference returned by of_get_child_by_name() (git-fixes).\n- net: hns3: do not push link state to VF if unalive (git-fixes).\n- net: hns3: set port base vlan tbl_sta to false before removing old vlan (git-fixes).\n- net: huawei: hinic: Use devm_kcalloc() instead of devm_kzalloc() (git-fixes).\n- net: ieee802154: return -EINVAL for unknown addr type (git-fixes).\n- net: ipa: do not assume SMEM is page-aligned (git-fixes).\n- net: ipvtap - add __init/__exit annotations to module init/exit funcs (git-fixes).\n- net: moxa: get rid of asymmetry in DMA mapping/unmapping (git-fixes).\n- net: moxa: pass pdev instead of ndev to DMA functions (git-fixes).\n- net: mscc: ocelot: fix address of SYS_COUNT_TX_AGING counter (git-fixes).\n- net: pcs: xpcs: propagate xpcs_read error to xpcs_get_state_c37_sgmii (git-fixes).\n- net: phy: dp83822: disable MDI crossover status change interrupt (git-fixes).\n- net: phy: dp83867: Extend RX strap quirk for SGMII mode (git-fixes).\n- net: stmmac: fix dma queue left shift overflow issue (git-fixes).\n- net: stmmac: fix leaks in probe (git-fixes).\n- net: stmmac: fix pm runtime issue in stmmac_dvr_remove() (git-fixes).\n- net: stmmac: fix unbalanced ptp clock issue in suspend/resume flow (git-fixes).\n- net: stmmac: remove redunctant disable xPCS EEE call (git-fixes).\n- net: sungem_phy: Add of_node_put() for reference returned by of_get_parent() (git-fixes).\n- net: tap: NULL pointer derefence in dev_parse_header_protocol when skb-\u003edev is null (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: r8152: Add in new Devices that are supported for Mac-Passthru (git-fixes).\n- netdevsim: fib: Fix reference count leak on route deletion failure (git-fixes).\n- nfc: fdp: Fix potential memory leak in fdp_nci_send() (git-fixes).\n- nfc: nfcmrvl: Fix potential memory leak in nfcmrvl_i2c_nci_send() (git-fixes).\n- nfc: nxp-nci: Fix potential memory leak in nxp_nci_send() (git-fixes).\n- nfc: s3fwrn5: Fix potential memory leak in s3fwrn5_nci_send() (git-fixes).\n- nfp: ethtool: fix the display error of `ethtool -m DEVNAME` (git-fixes).\n- nfs: Fix another fsync() issue after a server reboot (git-fixes).\n- nfsv4: Fixes for nfs4_inode_return_delegation() (git-fixes).\n- nvme: do not print verbose errors for internal passthrough requests (bsc#1202187).\n- nvmem: core: Check input parameter for NULL in nvmem_unregister() (bsc#1204241).\n- octeontx2-af: Apply tx nibble fixup always (git-fixes).\n- octeontx2-af: Fix key checking for source mac (git-fixes).\n- octeontx2-af: Fix mcam entry resource leak (git-fixes).\n- octeontx2-af: suppress external profile loading warning (git-fixes).\n- octeontx2-pf: Fix NIX_AF_TL3_TL2X_LINKX_CFG register configuration (git-fixes).\n- octeontx2-pf: Fix UDP/TCP src and dst port tc filters (git-fixes).\n- octeontx2-pf: cn10k: Fix egress ratelimit configuration (git-fixes).\n- openvswitch: Fix double reporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix overreporting of drops in dropwatch (git-fixes).\n- openvswitch: add nf_ct_is_confirmed check before assigning the helper (git-fixes).\n- openvswitch: switch from WARN to pr_warn (git-fixes).\n- overflow.h: restore __ab_c_size (git-fixes).\n- overflow: Implement size_t saturating arithmetic helpers (jsc#PED-1211).\n- pci/aspm: Correct LTR_L1.2_THRESHOLD computation (git-fixes).\n- pci/aspm: Ignore L1 PM Substates if device lacks capability (git-fixes).\n- pci: Fix used_buses calculation in pci_scan_child_bus_extend() (git-fixes).\n- pci: Sanitise firmware BAR assignments behind a PCI-PCI bridge (git-fixes).\n- pci: hv: Fix synchronization between channel callback and hv_compose_msi_msg() (bsc#1204017).\n- pci: hv: Fix synchronization between channel callback and hv_pci_bus_exit() (bsc#1204017).\n- pci: hv: Use vmbus_requestor to generate transaction IDs for VMbus hardening (bsc#1204017).\n- pci: mediatek-gen3: Change driver name to mtk-pcie-gen3 (git-fixes).\n- phy: amlogic: phy-meson-axg-mipi-pcie-analog: Hold reference returned by of_get_parent() (git-fixes).\n- phy: qualcomm: call clk_disable_unprepare in the error handling (git-fixes).\n- pinctrl: Ingenic: JZ4755 bug fixes (git-fixes).\n- pinctrl: alderlake: Add Intel Alder Lake-N pin controller support (jsc#PED-676).\n- pinctrl: alderlake: Add Raptor Lake-S ACPI ID (jsc#PED-634).\n- pinctrl: alderlake: Fix register offsets for ADL-N variant (jsc#PED-676).\n- pinctrl: armada-37xx: Add missing GPIO-only pins (git-fixes).\n- pinctrl: armada-37xx: Checks for errors in gpio_request_enable callback (git-fixes).\n- pinctrl: armada-37xx: Fix definitions for MPP pins 20-22 (git-fixes).\n- pinctrl: microchip-sgpio: Correct the fwnode_irq_get() return value check (git-fixes).\n- platform/chrome: cros_ec: Notify the PM of wake events during resume (git-fixes).\n- platform/chrome: cros_ec_proto: Update version on GET_NEXT_EVENT failure (git-fixes).\n- platform/chrome: cros_ec_typec: Correct alt mode index (git-fixes).\n- platform/chrome: fix double-free in chromeos_laptop_prepare() (git-fixes).\n- platform/chrome: fix memory corruption in ioctl (git-fixes).\n- platform/x86: asus-wmi: Document the dgpu_disable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the egpu_enable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the panel_od sysfs attribute (git-fixes).\n- platform/x86: msi-laptop: Change DMI match / alias strings to fix module autoloading (git-fixes).\n- platform/x86: msi-laptop: Fix old-ec check for backlight registering (git-fixes).\n- platform/x86: msi-laptop: Fix resource cleanup (git-fixes).\n- plip: avoid rcu debug splat (git-fixes).\n- pm: domains: Fix handling of unavailable/disabled idle states (git-fixes).\n- pm: hibernate: Allow hybrid sleep to work with s2idle (git-fixes).\n- power: supply: adp5061: fix out-of-bounds read in adp5061_get_chg_type() (git-fixes).\n- powerpc/64: Remove unused SYS_CALL_TABLE symbol (jsc#SLE-9246 git-fixes).\n- powerpc/64: pcpu setup avoid reading mmu_linear_psize on 64e or radix (bsc#1204413 ltc#200176).\n- powerpc/64s: Fix build failure when CONFIG_PPC_64S_HASH_MMU is not set (bsc#1204413 ltc#200176).\n- powerpc/64s: Make flush_and_reload_slb a no-op when radix is enabled (bsc#1204413 ltc#200176).\n- powerpc/64s: Make hash MMU support configurable (bsc#1204413 ltc#200176).\n- powerpc/64s: Move and rename do_bad_slb_fault as it is not hash specific (bsc#1204413 ltc#200176).\n- powerpc/64s: Move hash MMU support code under CONFIG_PPC_64S_HASH_MMU (bsc#1204413 ltc#200176).\n- powerpc/64s: Rename hash_hugetlbpage.c to hugetlbpage.c (bsc#1204413 ltc#200176).\n- powerpc/fadump: align destination address to pagesize (bsc#1204728 ltc#200074).\n- powerpc/kprobes: Fix null pointer reference in arch_prepare_kprobe() (jsc#SLE-13847 git-fixes).\n- powerpc/mm/64s: Drop pgd_huge() (bsc#1065729).\n- powerpc/pci_dn: Add missing of_node_put() (bsc#1065729).\n- powerpc/powernv: add missing of_node_put() in opal_export_attrs() (bsc#1065729).\n- powerpc/pseries/vas: Add VAS IRQ primary handler (bsc#1204413 ltc#200176).\n- powerpc/pseries: Stop selecting PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176).\n- powerpc/pseries: lparcfg do not include slb_size line in radix mode (bsc#1204413 ltc#200176).\n- powerpc: Ignore DSI error caused by the copy/paste instruction (bsc#1204413 ltc#200176).\n- powerpc: Rename PPC_NATIVE to PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176). Update config files.\n- powerpc: make memremap_compat_align 64s-only (bsc#1204413 ltc#200176).\n- printk: add missing memory barrier to wake_up_klogd() (bsc#1204934).\n- printk: use atomic updates for klogd work (bsc#1204934).\n- printk: wake waiters for safe and NMI contexts (bsc#1204934).\n- r8152: add PID for the Lenovo OneLink+ Dock (git-fixes).\n- rdma/cma: Fix arguments order in net device validation (git-fixes)\n- rdma/hfi1: Fix potential integer multiplication overflow errors (git-fixes)\n- rdma/hns: Add the detection for CMDQ status in the device initialization process (git-fixes)\n- rdma/irdma: Add support for address handle re-use (git-fixes)\n- rdma/irdma: Align AE id codes to correct flush code and event (git-fixes)\n- rdma/irdma: Do not advertise 1GB page size for x722 (git-fixes)\n- rdma/irdma: Fix VLAN connection with wildcard address (git-fixes)\n- rdma/irdma: Fix a window for use-after-free (git-fixes)\n- rdma/irdma: Fix setting of QP context err_rq_idx_valid field (git-fixes)\n- rdma/irdma: Fix sleep from invalid context BUG (git-fixes)\n- rdma/irdma: Move union irdma_sockaddr to header file (git-fixes)\n- rdma/irdma: Remove the unnecessary variable saddr (git-fixes) \n- rdma/irdma: Report RNR NAK generation in device caps (git-fixes)\n- rdma/irdma: Report the correct max cqes from query device (git-fixes)\n- rdma/irdma: Return correct WC error for bind operation failure (git-fixes)\n- rdma/irdma: Return error on MR deregister CQP failure (git-fixes)\n- rdma/irdma: Use net_type to check network type (git-fixes) \n- rdma/irdma: Validate udata inlen and outlen (git-fixes)\n- rdma/mlx5: Add missing check for return value in get namespace flow (git-fixes)\n- rdma/mlx5: Do not compare mkey tags in DEVX indirect mkey (git-fixes)\n- rdma/qedr: Fix potential memory leak in __qedr_alloc_mr() (git-fixes)\n- rdma/qedr: Fix reporting QP timeout attribute (git-fixes)\n- rdma/rxe: Fix \u0027kernel NULL pointer dereference\u0027 error (git-fixes)\n- rdma/rxe: Fix deadlock in rxe_do_local_ops() (git-fixes)\n- rdma/rxe: Fix error unwind in rxe_create_qp() (git-fixes)\n- rdma/rxe: Fix mw bind to allow any consumer key portion (git-fixes)\n- rdma/rxe: Fix resize_finish() in rxe_queue.c (git-fixes)\n- rdma/rxe: Fix rnr retry behavior (git-fixes)\n- rdma/rxe: Fix the error caused by qp-\u003esk (git-fixes)\n- rdma/rxe: For invalidate compare according to set keys in mr (git-fixes)\n- rdma/rxe: Generate a completion for unsupported/invalid opcode (git-fixes)\n- rdma/siw: Always consume all skbuf data in sk_data_ready() upcall. (git-fixes)\n- rdma/siw: Fix QP destroy to wait for all references dropped. (git-fixes)\n- rdma/siw: Fix duplicated reported IW_CM_EVENT_CONNECT_REPLY event (git-fixes)\n- rdma/siw: Pass a pointer to virt_to_page() (git-fixes)\n- rdma/srp: Fix srp_abort() (git-fixes)\n- rdma/srp: Handle dev_set_name() failure (git-fixes)\n- rdma/srp: Rework the srp_add_port() error path (git-fixes)\n- rdma/srp: Set scmnd-\u003eresult only when scmnd is not NULL (git-fixes)\n- rdma/srp: Support more than 255 rdma ports (git-fixes)\n- rdma/srp: Use the attribute group mechanism for sysfs attributes (git-fixes)\n- rdma/srpt: Duplicate port name members (git-fixes)\n- rdma/srpt: Fix a use-after-free (git-fixes)\n- rdma/srpt: Introduce a reference count in struct srpt_device (git-fixes)\n- rdma/usnic: fix set-but-not-unused variable \u0027flags\u0027 warning (git-fixes)\n- rdma: remove useless condition in siw_create_cq() (git-fixes)\n- regulator: core: Prevent integer underflow (git-fixes).\n- remoteproc: imx_rproc: Simplify some error message (git-fixes).\n- revert \u0027SUNRPC: Remove unreachable error condition\u0027 (git-fixes).\n- revert \u0027crypto: qat - reduce size of mapped region\u0027 (git-fixes).\n- revert \u0027drm/amdgpu: use dirty framebuffer helper\u0027 (git-fixes).\n- revert \u0027usb: storage: Add quirk for Samsung Fit flash\u0027 (git-fixes).\n- revert \u0027workqueue: remove unused cancel_work()\u0027 (bsc#1204933).\n- ring-buffer: Add ring_buffer_wake_waiters() (git-fixes).\n- ring-buffer: Allow splice to read previous partially read pages (git-fixes).\n- ring-buffer: Check for NULL cpu_buffer in ring_buffer_wake_waiters() (bsc#1204705).\n- ring-buffer: Check pending waiters when doing wake ups as well (git-fixes).\n- ring-buffer: Fix race between reset page and reading page (git-fixes).\n- ring-buffer: Have the shortest_full queue be the shortest not longest (git-fixes).\n- rose: Fix NULL pointer dereference in rose_send_frame() (git-fixes).\n- rpm/check-for-config-changes: loosen pattern for AS_HAS_* This is needed to handle CONFIG_AS_HAS_NON_CONST_LEB128.\n- rpmsg: qcom: glink: replace strncpy() with strscpy_pad() (git-fixes).\n- rtc: stmp3xxx: Add failure handling for stmp3xxx_wdt_register() (git-fixes).\n- s390/dasd: fix Oops in dasd_alias_get_start_dev due to missing pavgroup (git-fixes).\n- s390/smp: enforce lowcore protection on CPU restart (git-fixes).\n- sbitmap: Avoid leaving waitqueue in invalid state in __sbq_wake_up() (git-fixes).\n- sbitmap: fix possible io hung due to lost wakeup (git-fixes).\n- scsi: libsas: Fix use-after-free bug in smp_execute_task_sg() (git-fixes).\n- scsi: lpfc: Create a sysfs entry called lpfc_xcvr_data for transceiver info (bsc#1204957).\n- scsi: lpfc: Fix hard lockup when reading the rx_monitor from debugfs (bsc#1204957).\n- scsi: lpfc: Fix memory leak in lpfc_create_port() (bsc#1204957).\n- scsi: lpfc: Fix spelling mistake \u0027unsolicted\u0027 -\u003e \u0027unsolicited\u0027 (bsc#1204957).\n- scsi: lpfc: Log when congestion management limits are in effect (bsc#1204957).\n- scsi: lpfc: Set sli4_param\u0027s cmf option to zero when CMF is turned off (bsc#1204957).\n- scsi: lpfc: Update lpfc version to 14.2.0.8 (bsc#1204957).\n- scsi: lpfc: Update the obsolete adapter list (bsc#1204142).\n- scsi: mpi3mr: Schedule IRQ kthreads only on non-RT kernels (bnc#1204498).\n- scsi: qla2xxx: Fix serialization of DCBX TLV data request (bsc#1204963).\n- scsi: qla2xxx: Use transport-defined speed mask for supported_speeds (bsc#1204963).\n- scsi: scsi_transport_fc: Use %u for dev_loss_tmo (bsc#1202914).\n- scsi: ufs: ufs-pci: Add support for Intel ADL (jsc#PED-707).\n- scsi: ufs: ufs-pci: Add support for Intel MTL (jsc#PED-732).\n- selftest: tpm2: Add Client.__del__() to close /dev/tpm* handle (git-fixes).\n- selftests/livepatch: better synchronize test_klp_callbacks_busy (bsc#1071995).\n- selftests/pidfd_test: Remove the erroneous \u0027,\u0027 (git-fixes).\n- selftests/powerpc: Skip energy_scale_info test on older firmware (git-fixes).\n- selftests: netfilter: Fix nft_fib.sh for all.rp_filter=1 (git-fixes).\n- selinux: allow FIOCLEX and FIONCLEX with policy capability (git-fixes).\n- selinux: enable use of both GFP_KERNEL and GFP_ATOMIC in convert_context() (git-fixes).\n- selinux: use \u0027grep -E\u0027 instead of \u0027egrep\u0027 (git-fixes).\n- serial: 8250: Fix restoring termios speed after suspend (git-fixes).\n- serial: core: move RS485 configuration tasks from drivers into core (git-fixes).\n- sfc: disable softirqs for ptp TX (git-fixes).\n- sfc: fix kernel panic when creating VF (git-fixes).\n- sfc: fix use after free when disabling sriov (git-fixes).\n- signal: break out of wait loops on kthread_stop() (bsc#1204926).\n- slimbus: qcom-ngd: cleanup in probe error path (git-fixes).\n- slimbus: qcom-ngd: use correct error in message of pdr_add_lookup() failure (git-fixes).\n- soc/tegra: fuse: Drop Kconfig dependency on TEGRA20_APB_DMA (git-fixes).\n- soc: qcom: smem_state: Add refcounting for the \u0027state-\u003eof_node\u0027 (git-fixes).\n- soc: qcom: smsm: Fix refcount leak bugs in qcom_smsm_probe() (git-fixes).\n- soc: sunxi: sram: Fix probe function ordering issues (git-fixes).\n- soc: sunxi_sram: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- soundwire: cadence: Do not overwrite msg-\u003ebuf during write commands (git-fixes).\n- soundwire: intel: fix error handling on dai registration issues (git-fixes).\n- spi: Ensure that sg_table won\u0027t be used after being freed (git-fixes).\n- spi: pxa2xx: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- spi: pxa2xx: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- spmi: pmic-arb: correct duplicate APID to PPID mapping logic (git-fixes).\n- spmi: pmic-arb: do not ack and clear peripheral interrupts in cleanup_irq (git-fixes).\n- staging: rtl8723bs: fix a potential memory leak in rtw_init_cmd_priv() (git-fixes).\n- staging: rtl8723bs: fix potential memory leak in rtw_init_drv_sw() (git-fixes).\n- staging: vt6655: fix potential memory leak (git-fixes).\n- staging: vt6655: fix some erroneous memory clean-up loops (git-fixes).\n- stmmac: intel: Add a missing clk_disable_unprepare() call in intel_eth_pci_remove() (git-fixes).\n- stmmac: intel: Fix an error handling path in intel_eth_pci_probe() (git-fixes).\n- thermal/drivers/qcom/tsens-v0_1: Fix MSM8939 fourth sensor hw_id (git-fixes).\n- thermal: cpufreq_cooling: Check the policy first in cpufreq_cooling_register() (git-fixes).\n- thermal: int340x: Mode setting with new OS handshake (jsc#PED-678).\n- thermal: int340x: Update OS policy capability handshake (jsc#PED-678).\n- thermal: intel_powerclamp: Use first online CPU as control_cpu (git-fixes).\n- thermal: intel_powerclamp: Use get_cpu() instead of smp_processor_id() to avoid crash (git-fixes).\n- thunderbolt: Add back Intel Falcon Ridge end-to-end flow control workaround (git-fixes).\n- thunderbolt: Add missing device ID to tb_switch_is_alpine_ridge() (git-fixes).\n- thunderbolt: Add support for Intel Raptor Lake (jsc#PED-634).\n- thunderbolt: Disable LTTPR on Intel Titan Ridge (git-fixes).\n- thunderbolt: Explicitly enable lane adapter hotplug events at startup (git-fixes).\n- thunderbolt: Explicitly reset plug events delay back to USB4 spec value (git-fixes).\n- thunderbolt: Fix buffer allocation of devices with no DisplayPort adapters (git-fixes).\n- tracing/osnoise: Fix possible recursive locking in stop_per_cpu_kthreads (git-fixes).\n- tracing: Add \u0027(fault)\u0027 name injection to kernel probes (git-fixes).\n- tracing: Add ioctl() to force ring buffer waiters to wake up (git-fixes).\n- tracing: Disable interrupt or preemption before acquiring arch_spinlock_t (git-fixes).\n- tracing: Do not free snapshot if tracer is on cmdline (git-fixes).\n- tracing: Fix reading strings from synthetic events (git-fixes).\n- tracing: Move duplicate code of trace_kprobe/eprobe.c into header (git-fixes).\n- tracing: Replace deprecated CPU-hotplug functions (git-fixes).\n- tracing: Simplify conditional compilation code in tracing_set_tracer() (git-fixes).\n- tracing: Wake up ring buffer waiters on closing of the file (git-fixes).\n- tracing: Wake up waiters when tracing is disabled (git-fixes).\n- tracing: kprobe: Fix kprobe event gen test module on exit (git-fixes).++ kernel-source.spec (revision 4)Release:    \u0026lt;RELEASE\u003e.g76cfe60Provides:    %name-srchash-76cfe60e3ab724313d9fba4cf5ebaf12ad49ea0e\n- tracing: kprobe: Make gen test module work in arm and riscv (git-fixes).\n- tty: serial: fsl_lpuart: disable dma rx/tx use flags in lpuart_dma_shutdown (git-fixes).\n- tty: xilinx_uartps: Fix the ignore_status (git-fixes).\n- uas: add no-uas quirk for Hiksemi usb_disk (git-fixes).\n- uas: ignore UAS for Thinkplus chips (git-fixes).\n- udmabuf: Set ubuf-\u003esg = NULL if the creation of sg table fails (git-fixes).\n- update kabi files. Refresh from Nov 2022 MU - 5.14.21-150400.24.28.1\n- update patches.suse/kbuild-Add-skip_encoding_btf_enum64-option-to-pahole.patch (bsc#1204693).\n- usb-storage: Add Hiksemi USB3-FW to IGNORE_UAS (git-fixes).\n- usb/hcd: Fix dma_map_sg error check (git-fixes).\n- usb: add RESET_RESUME quirk for NVIDIA Jetson devices in RCM (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: bdc: change state when port disconnected (git-fixes).\n- usb: cdc-wdm: Use skb_put_data() instead of skb_put/memcpy pair (git-fixes).\n- usb: common: debug: Check non-standard control requests (git-fixes).\n- usb: dwc3: core: Enable GUCTL1 bit 10 for fixing termination error after resume bug (git-fixes).\n- usb: dwc3: gadget: Do not set IMI for no_interrupt (git-fixes).\n- usb: dwc3: gadget: Stop processing more requests on IMI (git-fixes).\n- usb: ehci: Fix a function name in comments (git-fixes).\n- usb: gadget: bdc: fix typo in comment (git-fixes).\n- usb: gadget: f_fs: stricter integer overflow checks (git-fixes).\n- usb: gadget: function: fix dangling pnp_string in f_printer.c (git-fixes).\n- usb: host: xhci-plat: suspend and resume clocks (git-fixes).\n- usb: host: xhci-plat: suspend/resume clks for brcm (git-fixes).\n- usb: host: xhci: Fix potential memory leak in xhci_alloc_stream_info() (git-fixes).\n- usb: idmouse: fix an uninit-value in idmouse_open (git-fixes).\n- usb: mon: make mmapped memory read only (git-fixes).\n- usb: mtu3: fix failed runtime suspend in host only mode (git-fixes).\n- usb: musb: Fix musb_gadget.c rxstate overflow bug (git-fixes).\n- usb: serial: console: move mutex_unlock() before usb_serial_put() (git-fixes).\n- usb: serial: ftdi_sio: fix 300 bps rate for SIO (git-fixes).\n- usb: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- usb: typec: tcpm: fix typo in comment (git-fixes).\n- usb: xhci: add XHCI_SPURIOUS_SUCCESS to ASM1042 despite being a V0.96 controller (git-fixes).\n- virt: vbox: convert to use dev_groups (git-fixes).\n- vsock: fix possible infinite sleep in vsock_connectible_wait_data() (git-fixes).\n- vsock: remove the unused \u0027wait\u0027 in vsock_connectible_recvmsg() (git-fixes).\n- watchdog/hpwdt: Include nmi.h only if CONFIG_HPWDT_NMI_DECODING (git-fixes).\n- watchdog: armada_37xx_wdt: Fix .set_timeout callback (git-fixes).\n- watchdog: ftwdt010_wdt: fix test for platform_get_irq() failure (git-fixes).\n- wifi: ath9k: avoid uninit memory read in ath9k_htc_rx_msg() (git-fixes).\n- wifi: brcmfmac: fix invalid address access when enabling SCAN log level (git-fixes).\n- wifi: brcmfmac: fix use-after-free bug in brcmf_netdev_start_xmit() (git-fixes).\n- wifi: cfg80211/mac80211: reject bad MBSSID elements (git-fixes).\n- wifi: cfg80211: fix ieee80211_data_to_8023_exthdr handling of small packets (git-fixes).\n- wifi: cfg80211: update hidden BSSes to avoid WARN_ON (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (other cases) (git-fixes).\n- wifi: mac80211: do not drop packets smaller than the LLC-SNAP header on fast-rx (git-fixes).\n- wifi: mac80211: fix decap offload for stations on AP_VLAN interfaces (git-fixes).\n- wifi: mac80211: fix probe req HE capabilities access (git-fixes).\n- wifi: mac80211_hwsim: avoid mac80211 warning on bad rate (git-fixes).\n- wifi: mt76: mt7921: reset msta-\u003eairtime_ac while clearing up hw value (git-fixes).\n- wifi: rt2x00: correctly set BBP register 86 for MT7620 (git-fixes).\n- wifi: rt2x00: do not run Rt5592 IQ calibration on MT7620 (git-fixes).\n- wifi: rt2x00: set SoC wmac clock register (git-fixes).\n- wifi: rt2x00: set VGC gain for both chains of MT7620 (git-fixes).\n- wifi: rt2x00: set correct TX_SW_CFG1 MAC register for MT7620 (git-fixes).\n- wwan_hwsim: fix possible memory leak in wwan_hwsim_dev_new() (git-fixes).\n- x86/boot: Do not propagate uninitialized boot_params-\u003ecc_blob_address (bsc#1204970).\n- x86/boot: Fix the setup data types max limit (bsc#1204970).\n- x86/compressed/64: Add identity mappings for setup_data entries (bsc#1204970).\n- x86/sev: Annotate stack change in the #VC handler (bsc#1204970).\n- x86/sev: Do not use cc_platform_has() for early SEV-SNP calls (bsc#1204970).\n- x86/sev: Remove duplicated assignment to variable info (bsc#1204970).\n- xen/gntdev: Prevent leaking grants (git-fixes).\n- xhci-pci: Set runtime PM as default policy on all xHC 1.2 or later devices (git-fixes).\n- xhci: Add quirk to reset host back to default state at shutdown (git-fixes).\n- xhci: Do not show warning for reinit on known broken suspend (git-fixes).\n- xhci: Remove device endpoints from bandwidth list when freeing the device (git-fixes).\n- xhci: dbc: Fix memory leak in xhci_alloc_dbc() (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-4072,SUSE-SLE-Micro-5.3-2022-4072,SUSE-SLE-Module-Basesystem-15-SP4-2022-4072,SUSE-SLE-Module-Development-Tools-15-SP4-2022-4072,SUSE-SLE-Module-Legacy-15-SP4-2022-4072,SUSE-SLE-Module-Live-Patching-15-SP4-2022-4072,SUSE-SLE-Product-HA-15-SP4-2022-4072,SUSE-SLE-Product-WE-15-SP4-2022-4072,openSUSE-SLE-15.4-2022-4072",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4072-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:4072-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224072-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:4072-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012989.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1071995",
        "url": "https://bugzilla.suse.com/1071995"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152472",
        "url": "https://bugzilla.suse.com/1152472"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152489",
        "url": "https://bugzilla.suse.com/1152489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1188238",
        "url": "https://bugzilla.suse.com/1188238"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194869",
        "url": "https://bugzilla.suse.com/1194869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196018",
        "url": "https://bugzilla.suse.com/1196018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196632",
        "url": "https://bugzilla.suse.com/1196632"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199904",
        "url": "https://bugzilla.suse.com/1199904"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200567",
        "url": "https://bugzilla.suse.com/1200567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200788",
        "url": "https://bugzilla.suse.com/1200788"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202187",
        "url": "https://bugzilla.suse.com/1202187"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202686",
        "url": "https://bugzilla.suse.com/1202686"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202700",
        "url": "https://bugzilla.suse.com/1202700"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202914",
        "url": "https://bugzilla.suse.com/1202914"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203098",
        "url": "https://bugzilla.suse.com/1203098"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203229",
        "url": "https://bugzilla.suse.com/1203229"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203290",
        "url": "https://bugzilla.suse.com/1203290"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203435",
        "url": "https://bugzilla.suse.com/1203435"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203514",
        "url": "https://bugzilla.suse.com/1203514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203699",
        "url": "https://bugzilla.suse.com/1203699"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203767",
        "url": "https://bugzilla.suse.com/1203767"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203802",
        "url": "https://bugzilla.suse.com/1203802"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203922",
        "url": "https://bugzilla.suse.com/1203922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204017",
        "url": "https://bugzilla.suse.com/1204017"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204142",
        "url": "https://bugzilla.suse.com/1204142"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204166",
        "url": "https://bugzilla.suse.com/1204166"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204168",
        "url": "https://bugzilla.suse.com/1204168"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204171",
        "url": "https://bugzilla.suse.com/1204171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204241",
        "url": "https://bugzilla.suse.com/1204241"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204353",
        "url": "https://bugzilla.suse.com/1204353"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204354",
        "url": "https://bugzilla.suse.com/1204354"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204355",
        "url": "https://bugzilla.suse.com/1204355"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204402",
        "url": "https://bugzilla.suse.com/1204402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204413",
        "url": "https://bugzilla.suse.com/1204413"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204415",
        "url": "https://bugzilla.suse.com/1204415"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204417",
        "url": "https://bugzilla.suse.com/1204417"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204428",
        "url": "https://bugzilla.suse.com/1204428"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204431",
        "url": "https://bugzilla.suse.com/1204431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204439",
        "url": "https://bugzilla.suse.com/1204439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204470",
        "url": "https://bugzilla.suse.com/1204470"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204479",
        "url": "https://bugzilla.suse.com/1204479"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204498",
        "url": "https://bugzilla.suse.com/1204498"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204533",
        "url": "https://bugzilla.suse.com/1204533"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204569",
        "url": "https://bugzilla.suse.com/1204569"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204574",
        "url": "https://bugzilla.suse.com/1204574"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204575",
        "url": "https://bugzilla.suse.com/1204575"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204619",
        "url": "https://bugzilla.suse.com/1204619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204635",
        "url": "https://bugzilla.suse.com/1204635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204637",
        "url": "https://bugzilla.suse.com/1204637"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204646",
        "url": "https://bugzilla.suse.com/1204646"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204647",
        "url": "https://bugzilla.suse.com/1204647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204650",
        "url": "https://bugzilla.suse.com/1204650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204653",
        "url": "https://bugzilla.suse.com/1204653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204693",
        "url": "https://bugzilla.suse.com/1204693"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204705",
        "url": "https://bugzilla.suse.com/1204705"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204719",
        "url": "https://bugzilla.suse.com/1204719"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204728",
        "url": "https://bugzilla.suse.com/1204728"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204753",
        "url": "https://bugzilla.suse.com/1204753"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204868",
        "url": "https://bugzilla.suse.com/1204868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204926",
        "url": "https://bugzilla.suse.com/1204926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204933",
        "url": "https://bugzilla.suse.com/1204933"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204934",
        "url": "https://bugzilla.suse.com/1204934"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204947",
        "url": "https://bugzilla.suse.com/1204947"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204957",
        "url": "https://bugzilla.suse.com/1204957"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204963",
        "url": "https://bugzilla.suse.com/1204963"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204970",
        "url": "https://bugzilla.suse.com/1204970"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1882 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1882/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2153 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2153/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28748 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28748/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2964 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2964/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2978 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2978/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3169 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3169/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3424 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3424/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3435 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3435/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3521 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3521/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3524 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3524/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3526 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3526/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3535 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3535/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3542 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3542/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3545 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3545/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3565 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3565/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3577 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3577/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3619 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3619/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3621 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3621/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3625 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3625/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3628 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3628/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3629 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3629/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3633 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3633/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3640 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3640/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3646 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3646/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3649 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3649/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40476 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40476/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40768 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40768/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42703 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42703/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43750 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43750/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-11-18T12:36:23Z",
      "generator": {
        "date": "2022-11-18T12:36:23Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:4072-1",
      "initial_release_date": "2022-11-18T12:36:23Z",
      "revision_history": [
        {
          "date": "2022-11-18T12:36:23Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-altera-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-amazon-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-amd-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-apm-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-apple-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-arm-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-cavium-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-exynos-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-freescale-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-lg-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-marvell-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-qcom-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-renesas-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-socionext-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-sprd-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
                  "product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
                  "product_id": "kernel-syms-5.14.21-150400.24.33.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-5.14.21-150400.24.33.1.noarch",
                "product": {
                  "name": "kernel-devel-5.14.21-150400.24.33.1.noarch",
                  "product_id": "kernel-devel-5.14.21-150400.24.33.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-5.14.21-150400.24.33.2.noarch",
                "product": {
                  "name": "kernel-docs-5.14.21-150400.24.33.2.noarch",
                  "product_id": "kernel-docs-5.14.21-150400.24.33.2.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
                "product": {
                  "name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
                  "product_id": "kernel-docs-html-5.14.21-150400.24.33.2.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-5.14.21-150400.24.33.1.noarch",
                "product": {
                  "name": "kernel-macros-5.14.21-150400.24.33.1.noarch",
                  "product_id": "kernel-macros-5.14.21-150400.24.33.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-5.14.21-150400.24.33.1.noarch",
                "product": {
                  "name": "kernel-source-5.14.21-150400.24.33.1.noarch",
                  "product_id": "kernel-source-5.14.21-150400.24.33.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
                  "product_id": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-debug-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
                  "product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
                  "product_id": "kernel-syms-5.14.21-150400.24.33.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
                  "product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.33.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.33.1.s390x",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.33.1.s390x",
                  "product_id": "kernel-syms-5.14.21-150400.24.33.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-debug-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
                "product": {
                  "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
                  "product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
                  "product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
                  "product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
                  "product_id": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
                  "product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
                "product": {
                  "name": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
                  "product_id": "kernel-syms-5.14.21-150400.24.33.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
                  "product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.3",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.3",
                  "product_id": "SUSE Linux Enterprise Micro 5.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-micro:5.3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-development-tools:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                  "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-we:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of SUSE Linux Enterprise Micro 5.3",
          "product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-devel-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-macros-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.14.21-150400.24.33.2.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch"
        },
        "product_reference": "kernel-docs-5.14.21-150400.24.33.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-source-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP4",
          "product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-altera-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amd-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-apm-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-apple-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-arm-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-lg-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
        },
        "product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
        },
        "product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-devel-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.14.21-150400.24.33.2.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch"
        },
        "product_reference": "kernel-docs-5.14.21-150400.24.33.2.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch"
        },
        "product_reference": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-macros-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64"
        },
        "product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-source-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch"
        },
        "product_reference": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64"
        },
        "product_reference": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-1882",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1882"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s pipes functionality in how a user performs manipulations with the pipe post_one_notification() after free_pipe_info() that is already called. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1882",
          "url": "https://www.suse.com/security/cve/CVE-2022-1882"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199904 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1199904"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200058 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1200058"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1882"
    },
    {
      "cve": "CVE-2022-2153",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2153"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2153",
          "url": "https://www.suse.com/security/cve/CVE-2022-2153"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200788 for CVE-2022-2153",
          "url": "https://bugzilla.suse.com/1200788"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-28748",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28748"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28748",
          "url": "https://www.suse.com/security/cve/CVE-2022-28748"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196018 for CVE-2022-28748",
          "url": "https://bugzilla.suse.com/1196018"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2964",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2964"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2964",
          "url": "https://www.suse.com/security/cve/CVE-2022-2964"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202686 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1202686"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203008 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1203008"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1208044"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2978",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2978"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw use after free in the Linux kernel NILFS file system was found in the way user triggers function security_inode_alloc to fail with following call to function nilfs_mdt_destroy. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2978",
          "url": "https://www.suse.com/security/cve/CVE-2022-2978"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202700 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1202700"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204745 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1204745"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2978"
    },
    {
      "cve": "CVE-2022-3169",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3169"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A denial of service flaw may occur if there is a consecutive request of the NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET through the device file of the driver, resulting in a PCIe link disconnect.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3169",
          "url": "https://www.suse.com/security/cve/CVE-2022-3169"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203290 for CVE-2022-3169",
          "url": "https://bugzilla.suse.com/1203290"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-3424",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3424"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3424",
          "url": "https://www.suse.com/security/cve/CVE-2022-3424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204166 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204167 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204167"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212309 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1212309"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-3435",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3435"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. This affects the function fib_nh_match of the file net/ipv4/fib_semantics.c of the component IPv4 Handler. The manipulation leads to out-of-bounds read. It is possible to initiate the attack remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-210357 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3435",
          "url": "https://www.suse.com/security/cve/CVE-2022-3435"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204171 for CVE-2022-3435",
          "url": "https://bugzilla.suse.com/1204171"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3435"
    },
    {
      "cve": "CVE-2022-3521",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3521"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3521",
          "url": "https://www.suse.com/security/cve/CVE-2022-3521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204355 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1204355"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3524"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3524",
          "url": "https://www.suse.com/security/cve/CVE-2022-3524"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204354 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1204354"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212320 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1212320"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-3526",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3526"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic was found in Linux Kernel. This vulnerability affects the function macvlan_handle_frame of the file drivers/net/macvlan.c of the component skb. The manipulation leads to memory leak. The attack can be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211024.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3526",
          "url": "https://www.suse.com/security/cve/CVE-2022-3526"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204353 for CVE-2022-3526",
          "url": "https://bugzilla.suse.com/1204353"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3526"
    },
    {
      "cve": "CVE-2022-3535",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3535"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3535",
          "url": "https://www.suse.com/security/cve/CVE-2022-3535"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204417 for CVE-2022-3535",
          "url": "https://bugzilla.suse.com/1204417"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3535"
    },
    {
      "cve": "CVE-2022-3542",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3542"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3542",
          "url": "https://www.suse.com/security/cve/CVE-2022-3542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204402 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1204402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3545"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3545",
          "url": "https://www.suse.com/security/cve/CVE-2022-3545"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204415 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204415"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204424 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217531 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1217531"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3565",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3565"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3565",
          "url": "https://www.suse.com/security/cve/CVE-2022-3565"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204431 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204431"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204432 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212323 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1212323"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3577",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3577"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds memory write flaw was found in the Linux kernel\u0027s Kid-friendly Wired Controller driver. This flaw allows a local user to crash or potentially escalate their privileges on the system. It is in bigben_probe of drivers/hid/hid-bigbenff.c. The reason is incorrect assumption - bigben devices all have inputs. However, malicious devices can break this assumption, leaking to out-of-bound write.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3577",
          "url": "https://www.suse.com/security/cve/CVE-2022-3577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204470 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204470"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204486 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204486"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3577"
    },
    {
      "cve": "CVE-2022-3586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3586",
          "url": "https://www.suse.com/security/cve/CVE-2022-3586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204439 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204439"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204576 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212294 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1212294"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3594",
          "url": "https://www.suse.com/security/cve/CVE-2022-3594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204479 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1204479"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3619",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3619"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. VDB-211918 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3619",
          "url": "https://www.suse.com/security/cve/CVE-2022-3619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204569 for CVE-2022-3619",
          "url": "https://bugzilla.suse.com/1204569"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3619"
    },
    {
      "cve": "CVE-2022-3621",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3621"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3621",
          "url": "https://www.suse.com/security/cve/CVE-2022-3621"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204574 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1204574"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212295 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1212295"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3625",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3625"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3625",
          "url": "https://www.suse.com/security/cve/CVE-2022-3625"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204637 for CVE-2022-3625",
          "url": "https://bugzilla.suse.com/1204637"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3625"
    },
    {
      "cve": "CVE-2022-3628",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3628"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3628",
          "url": "https://www.suse.com/security/cve/CVE-2022-3628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204868 for CVE-2022-3628",
          "url": "https://bugzilla.suse.com/1204868"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-3629",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3629"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3629",
          "url": "https://www.suse.com/security/cve/CVE-2022-3629"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204635 for CVE-2022-3629",
          "url": "https://bugzilla.suse.com/1204635"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3633",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3633"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3633",
          "url": "https://www.suse.com/security/cve/CVE-2022-3633"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204650 for CVE-2022-3633",
          "url": "https://bugzilla.suse.com/1204650"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3633"
    },
    {
      "cve": "CVE-2022-3640",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3640"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, was found in Linux Kernel. Affected is the function l2cap_conn_del of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211944.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3640",
          "url": "https://www.suse.com/security/cve/CVE-2022-3640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204619 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204624 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204624"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3640"
    },
    {
      "cve": "CVE-2022-3646",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3646"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3646",
          "url": "https://www.suse.com/security/cve/CVE-2022-3646"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204646 for CVE-2022-3646",
          "url": "https://bugzilla.suse.com/1204646"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3649"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3649",
          "url": "https://www.suse.com/security/cve/CVE-2022-3649"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204647 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1204647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212318 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1212318"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-40476",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40476"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A null pointer dereference issue was discovered in fs/io_uring.c in the Linux kernel before 5.15.62. A local user could use this flaw to crash the system or potentially cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40476",
          "url": "https://www.suse.com/security/cve/CVE-2022-40476"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203435 for CVE-2022-40476",
          "url": "https://bugzilla.suse.com/1203435"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40476"
    },
    {
      "cve": "CVE-2022-40768",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40768"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/scsi/stex.c in the Linux kernel through 5.19.9 allows local users to obtain sensitive information from kernel memory because stex_queuecommand_lck lacks a memset for the PASSTHRU_CMD case.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40768",
          "url": "https://www.suse.com/security/cve/CVE-2022-40768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203514 for CVE-2022-40768",
          "url": "https://bugzilla.suse.com/1203514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-42703",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42703"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42703",
          "url": "https://www.suse.com/security/cve/CVE-2022-42703"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204168 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204168"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204170 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204170"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206463 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1206463"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-43750",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43750"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
          "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
          "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
          "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43750",
          "url": "https://www.suse.com/security/cve/CVE-2022-43750"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204653 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1204653"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1211484"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
            "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
            "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
            "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-18T12:36:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-43750"
    }
  ]
}
  suse-su-2023:0416-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "\nThe SUSE Linux Enterprise 11 SP4 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2017-13695: Fixed fix acpi operand cache leak in nseval.c (bsc#1055710).\n- CVE-2018-7755: Fixed bypass of kernel security protections such as KASLR using fd_locked_ioctl function in drivers/block/floppy.c (bnc#1084513).\n- CVE-2019-3837: Fixed memory leak due to thread-unsafe implementation of the net_dma code in tcp_recvmsg() (bnc#1131430).\n- CVE-2019-3900: Fixed infinite loop while receiving packets in vhost_net (bnc#1133374).\n- CVE-2020-15393: Fixed memory leak in usbtest_disconnect in drivers/usb/misc/usbtest.c (bnc#1173514).\n- CVE-2020-16119: Fixed use-after-free exploitable by a local attacker due to reuse of a DCCP socket (bnc#1177471).\n- CVE-2020-36557: Fixed race condition in the VT_DISALLOCATE ioctl and closing/opening of ttys which could lead to a use-after-free (bnc#1201429).\n- CVE-2020-36558: Fixed race condition in VT_RESIZEX (bsc#1200910).\n- CVE-2021-26341: Fixed vulnerablity where some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bnc#1201050).\n- CVE-2021-33655: When sending malicous data to kernel by ioctl cmd FBIOPUT_VSCREENINFO,kernel will write memory out of bounds (bnc#1201635).\n- CVE-2021-33656: Fixed memory out of bounds write when setting font with malicous data by ioctl cmd PIO_FONT (bnc#1201636).\n- CVE-2021-34981: Fixed file refcounter in bluetooth cmtp when cmtp_attach_device fails (bsc#1191961).\n- CVE-2021-39713: Fixed race condition in the network scheduling subsystem which could lead to a use-after-free (bsc#1196973).\n- CVE-2021-45868: Fixed use-after-free in fs/quota/quota_tree.c (bnc#1197366).\n- CVE-2022-1011: Fixed UAF reads of write() buffers, allowing theft of (partial) /etc/shadow hashes (bsc#1197343).\n- CVE-2022-1048: Fixed potential AB/BA lock with buffer_mutex and mmap_lock (bsc#1197331).\n- CVE-2022-1353: Fixed denial of service in the pfkey_register function in net/key/af_key.c (bnc#1198516).\n- CVE-2022-1462: Fixed out-of-bounds read in the TeleTYpe subsystem allowing local user to crash the system or read unauthorized random data from memory (bnc#1198829).\n- CVE-2022-1652: Fixed use after free in floppy (bsc#1199063).\n- CVE-2022-1679: Fixed use-after-free in the atheros wireless adapter driver (bnc#1199487).\n- CVE-2022-20132: Fixed out of bounds read in lg_probe and related functions of hid-lg.c and other USB HID files (bnc#1200619).\n- CVE-2022-20166: Fixed out of bounds write due to a heap buffer overflow which could lead to local escalation of privilege with System execution privileges needed (bnc#1200598).\n- CVE-2022-20368: Fixed slab-out-of-bounds access in packet_recvmsg() (bnc#1202346).\n- CVE-2022-20369: Fixed out of bounds write due to improper input validation in v4l2_m2m_querybuf of v4l2-mem2mem.c (bnc#1202347).\n- CVE-2022-21166, CVE-2022-21127, CVE-2022-21123, CVE-2022-21125, CVE-2022-21180: Fixed stale MMIO data transient information leaks (INTEL-TA-00615) (bnc#1199650).\n- CVE-2022-21385: Fixed warn in rds_message_alloc_sgs (bnc#1202897).\n- CVE-2022-21499: Fixed issue where it was trivial to break out of lockdown using kgdb (bsc#1199426).\n- CVE-2022-2318: Fixed use-after-free caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges (bnc#1201251).\n- CVE-2022-2663: Fixed possible firewall bypass when users are using unencrypted IRC due to message handling confusion in nf_conntrack_irc (bnc#1202097).\n- CVE-2022-28356: Fixed refcount leak bug in net/llc/af_llc.c (bnc#1197391).\n- CVE-2022-29900: Fixed mis-trained branch predictions for return instructions that may have allowed arbitrary speculative code execution under certain microarchitecture-dependent conditions (bnc#1199657).\n- CVE-2022-29901: Fixed vulnerability where an attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions (bnc#1199657).\n- CVE-2022-3028: Fixed a race condition in the Linux kernel\u0027s IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously (bnc#1202898).\n- CVE-2022-3303: Fixed race condition in the sound subsystem due to improper locking (bnc#1203769).\n- CVE-2022-33981: Fixed denial of service in drivers/block/floppy.c (bnc#1200692).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option leading to kernel panic (bnc#1204166).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options of the component IPv6 Handler (bnc#1204354).\n- CVE-2022-3565: Fixed use-after-free in del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth (bnc#1204431).\n- CVE-2022-3566: Fixed race condition in the TCP Handler (bnc#1204405).\n- CVE-2022-3586: Fixed use-after-free in the sch_sfb enqueue function (bnc#1204439).\n- CVE-2022-3621: Fixed null pointer dereference in fs/nilfs2/inode.c of the component nilfs2 (bnc#1204574).\n- CVE-2022-3635: Fixed use-after-free in IPsec (bnc#1204631).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF (bnc#1204646).\n- CVE-2022-3649: Fixed use-after-free in nilfs_new_inode of the file fs/nilfs2/inode.c (bnc#1204647).\n- CVE-2022-36879: Fixed double refcount drop in xfrm_expand_policies in net/xfrm/xfrm_policy.c (bnc#1201948).\n- CVE-2022-36946: Fixed denial of service in nfqnl_mangle in net/netfilter/nfnetlink_queue.c (bnc#1201940).\n- CVE-2022-3903: Fixed incorrect read request flaw in the Infrared Transceiver USB driver (bnc#1205220).\n- CVE-2022-39188: Fixed TLB flush for PFNMAP mappings before unlink_file_vma() (bsc#1203107).\n- CVE-2022-40768: Fixed information leak in drivers/scsi/stex.c (bnc#1203514).\n- CVE-2022-4095: Fixed use-after-free in rtl8712 (bsc#1205514).\n- CVE-2022-41218: Fixed use-after-free in drivers/media/dvb-core/dmxdev.c (bnc#1202960).\n- CVE-2022-41848: Fixed use-after-free in drivers/char/pcmcia/synclink_cs.c (bnc#1203987).\n- CVE-2022-41850: Fixed use-after-free in roccat_report_event in drivers/hid/hid-roccat.c (bnc#1203960).\n- CVE-2022-41858: Fixed NULL pointer dereference in drivers/net/slip/slip.c (bnc#1205671).\n- CVE-2022-43750: Fixed memory corruption in drivers/usb/mon/mon_bin.c (bnc#1204653).\n- CVE-2022-44032: Fixed race condition in drivers/char/pcmcia/cm4000_cs.c (bnc#1204894).\n- CVE-2022-44033: Fixed use-after-free in drivers/char/pcmcia/cm4040_cs.c (bnc#1204922).\n- CVE-2022-45934: Fixed integer wraparound in net/bluetooth/l2cap_core.c (bnc#1205796).\n\nThe following non-security bugs were fixed:\n\n- Fail if no bound addresses can be used for a given scope (bsc#1206677).\n- Fixed missing check on handle in net_sched cls_route (bsc#1202393).\n- Trim skb to alloc size to avoid MSG_TRUNC (bsc#1166098).\n- Fixed confusing boot logging with Skylake on RETBLEED kernel (bsc#1202500).\n- Fixed retbleed performance issues (bsc#1203271).\n\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2023-416,SUSE-SLE-SERVER-11-SP4-LTSS-EXTREME-CORE-2023-416",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_0416-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2023:0416-1",
        "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230416-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2023:0416-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1055710",
        "url": "https://bugzilla.suse.com/1055710"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1084513",
        "url": "https://bugzilla.suse.com/1084513"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1131430",
        "url": "https://bugzilla.suse.com/1131430"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1133374",
        "url": "https://bugzilla.suse.com/1133374"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1154848",
        "url": "https://bugzilla.suse.com/1154848"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1166098",
        "url": "https://bugzilla.suse.com/1166098"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1173514",
        "url": "https://bugzilla.suse.com/1173514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177471",
        "url": "https://bugzilla.suse.com/1177471"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1191961",
        "url": "https://bugzilla.suse.com/1191961"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196973",
        "url": "https://bugzilla.suse.com/1196973"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197331",
        "url": "https://bugzilla.suse.com/1197331"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197343",
        "url": "https://bugzilla.suse.com/1197343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197366",
        "url": "https://bugzilla.suse.com/1197366"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197391",
        "url": "https://bugzilla.suse.com/1197391"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198516",
        "url": "https://bugzilla.suse.com/1198516"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198829",
        "url": "https://bugzilla.suse.com/1198829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199063",
        "url": "https://bugzilla.suse.com/1199063"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199426",
        "url": "https://bugzilla.suse.com/1199426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199650",
        "url": "https://bugzilla.suse.com/1199650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200598",
        "url": "https://bugzilla.suse.com/1200598"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200910",
        "url": "https://bugzilla.suse.com/1200910"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201429",
        "url": "https://bugzilla.suse.com/1201429"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201635",
        "url": "https://bugzilla.suse.com/1201635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201636",
        "url": "https://bugzilla.suse.com/1201636"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201940",
        "url": "https://bugzilla.suse.com/1201940"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201948",
        "url": "https://bugzilla.suse.com/1201948"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202097",
        "url": "https://bugzilla.suse.com/1202097"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202346",
        "url": "https://bugzilla.suse.com/1202346"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202347",
        "url": "https://bugzilla.suse.com/1202347"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202393",
        "url": "https://bugzilla.suse.com/1202393"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202500",
        "url": "https://bugzilla.suse.com/1202500"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202897",
        "url": "https://bugzilla.suse.com/1202897"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202898",
        "url": "https://bugzilla.suse.com/1202898"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202960",
        "url": "https://bugzilla.suse.com/1202960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203107",
        "url": "https://bugzilla.suse.com/1203107"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203271",
        "url": "https://bugzilla.suse.com/1203271"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203514",
        "url": "https://bugzilla.suse.com/1203514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203769",
        "url": "https://bugzilla.suse.com/1203769"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203960",
        "url": "https://bugzilla.suse.com/1203960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203987",
        "url": "https://bugzilla.suse.com/1203987"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204166",
        "url": "https://bugzilla.suse.com/1204166"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204354",
        "url": "https://bugzilla.suse.com/1204354"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204405",
        "url": "https://bugzilla.suse.com/1204405"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204431",
        "url": "https://bugzilla.suse.com/1204431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204439",
        "url": "https://bugzilla.suse.com/1204439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204574",
        "url": "https://bugzilla.suse.com/1204574"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204631",
        "url": "https://bugzilla.suse.com/1204631"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204646",
        "url": "https://bugzilla.suse.com/1204646"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204647",
        "url": "https://bugzilla.suse.com/1204647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204653",
        "url": "https://bugzilla.suse.com/1204653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204894",
        "url": "https://bugzilla.suse.com/1204894"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204922",
        "url": "https://bugzilla.suse.com/1204922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205220",
        "url": "https://bugzilla.suse.com/1205220"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205514",
        "url": "https://bugzilla.suse.com/1205514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205671",
        "url": "https://bugzilla.suse.com/1205671"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205796",
        "url": "https://bugzilla.suse.com/1205796"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206677",
        "url": "https://bugzilla.suse.com/1206677"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-13695 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-13695/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-7755 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-7755/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-3837 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-3837/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-3900 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-3900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-15393 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-15393/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-16119 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-16119/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-36557 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-36557/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-36558 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-36558/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33655 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33655/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33656 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33656/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-34981 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-34981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-39713 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-39713/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-45868 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-45868/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1011 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1011/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1048 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1048/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1353 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1353/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1462 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1462/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1652 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1652/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20166 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20166/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20368 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20368/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20369 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20369/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21123 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21123/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21125 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21125/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21127 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21127/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21166 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21166/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21180 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21180/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21385 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21385/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21499 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21499/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2663 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2663/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28356 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28356/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3028 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3028/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3303 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3303/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3424 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3424/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3524 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3524/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3565 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3565/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3566 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3566/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3621 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3621/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3635 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3635/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3646 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3646/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3649 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3649/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-36879 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-36879/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-36946 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-36946/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3903 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3903/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-39188 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-39188/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40768 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40768/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4095 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4095/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41218 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41218/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41848 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41848/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41850 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41850/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41858 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41858/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43750 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43750/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-44032 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-44032/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-44033 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-44033/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-45934 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-45934/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2023-02-15T09:48:18Z",
      "generator": {
        "date": "2023-02-15T09:48:18Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2023:0416-1",
      "initial_release_date": "2023-02-15T09:48:18Z",
      "revision_history": [
        {
          "date": "2023-02-15T09:48:18Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-debug-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-debug-3.0.101-108.138.1.i586",
                  "product_id": "kernel-debug-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-debug-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-debug-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-debug-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-debug-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-debug-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-debug-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-debug-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-debug-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-default-3.0.101-108.138.1.i586",
                  "product_id": "kernel-default-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-default-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-default-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-default-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-default-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-default-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-default-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-default-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-default-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-ec2-3.0.101-108.138.1.i586",
                  "product_id": "kernel-ec2-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-ec2-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-ec2-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-ec2-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-ec2-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-ec2-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-ec2-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-ec2-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-ec2-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-pae-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-pae-3.0.101-108.138.1.i586",
                  "product_id": "kernel-pae-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-pae-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-pae-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-pae-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-pae-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-pae-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-pae-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-pae-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-pae-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-pae-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-pae-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-pae-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-pae-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.i586",
                  "product_id": "kernel-source-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.i586",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-syms-3.0.101-108.138.1.i586",
                  "product_id": "kernel-syms-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-trace-3.0.101-108.138.1.i586",
                  "product_id": "kernel-trace-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-trace-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-trace-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-trace-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-trace-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-trace-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-trace-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-trace-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-trace-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-vanilla-3.0.101-108.138.1.i586",
                  "product_id": "kernel-vanilla-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-vanilla-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-vanilla-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-vanilla-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-vanilla-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-vanilla-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-vanilla-hmac-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-xen-3.0.101-108.138.1.i586",
                  "product_id": "kernel-xen-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-base-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-xen-base-3.0.101-108.138.1.i586",
                  "product_id": "kernel-xen-base-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-devel-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-xen-devel-3.0.101-108.138.1.i586",
                  "product_id": "kernel-xen-devel-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-extra-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-xen-extra-3.0.101-108.138.1.i586",
                  "product_id": "kernel-xen-extra-3.0.101-108.138.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-hmac-3.0.101-108.138.1.i586",
                "product": {
                  "name": "kernel-xen-hmac-3.0.101-108.138.1.i586",
                  "product_id": "kernel-xen-hmac-3.0.101-108.138.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.ia64",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.ia64",
                  "product_id": "kernel-source-3.0.101-108.138.1.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.ia64",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.ia64",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.ia64"
                }
              }
            ],
            "category": "architecture",
            "name": "ia64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-docs-3.0.101-108.138.1.noarch",
                "product": {
                  "name": "kernel-docs-3.0.101-108.138.1.noarch",
                  "product_id": "kernel-docs-3.0.101-108.138.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.ppc",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.ppc",
                  "product_id": "kernel-source-3.0.101-108.138.1.ppc"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.ppc",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.ppc",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.ppc"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.ppc64",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.ppc64",
                  "product_id": "kernel-source-3.0.101-108.138.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.ppc64",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.ppc64",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.ppc64"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.s390",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.s390",
                  "product_id": "kernel-source-3.0.101-108.138.1.s390"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.s390",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.s390",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.s390x",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.s390x",
                  "product_id": "kernel-source-3.0.101-108.138.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.s390x",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.s390x",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-debug-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-debug-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-debug-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-debug-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-debug-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-debug-extra-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-debug-extra-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-debug-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-debug-hmac-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-default-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-default-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-default-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-default-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-default-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-default-extra-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-default-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-default-hmac-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-ec2-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-ec2-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-ec2-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-ec2-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-ec2-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-ec2-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-extra-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-ec2-extra-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-ec2-extra-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-ec2-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-ec2-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-ec2-hmac-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-source-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-source-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-source-vanilla-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-source-vanilla-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-syms-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-syms-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-trace-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-trace-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-trace-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-trace-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-trace-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-trace-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-extra-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-trace-extra-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-trace-extra-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-trace-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-trace-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-trace-hmac-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-vanilla-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-vanilla-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-vanilla-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-vanilla-hmac-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-xen-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-xen-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-base-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-xen-base-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-xen-base-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-devel-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-xen-devel-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-xen-devel-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-extra-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-xen-extra-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-xen-extra-3.0.101-108.138.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-xen-hmac-3.0.101-108.138.1.x86_64",
                "product": {
                  "name": "kernel-xen-hmac-3.0.101-108.138.1.x86_64",
                  "product_id": "kernel-xen-hmac-3.0.101-108.138.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
                "product": {
                  "name": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
                  "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse_sles_ltss-extreme-core:11:sp4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-default-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-default-base-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-default-devel-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-ec2-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-ec2-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-ec2-base-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-ec2-base-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-ec2-devel-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-ec2-devel-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-source-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-syms-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-trace-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-trace-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-trace-base-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-trace-base-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-trace-devel-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-trace-devel-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-xen-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-xen-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-xen-base-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-xen-base-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-xen-devel-3.0.101-108.138.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE",
          "product_id": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        },
        "product_reference": "kernel-xen-devel-3.0.101-108.138.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-13695",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-13695"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The acpi_ns_evaluate() function in drivers/acpi/acpica/nseval.c in the Linux kernel through 4.12.9 does not flush the operand cache and causes a kernel stack dump, which allows local users to obtain sensitive information from kernel memory and bypass the KASLR protection mechanism (in the kernel through 4.9) via a crafted ACPI table.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-13695",
          "url": "https://www.suse.com/security/cve/CVE-2017-13695"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1055710 for CVE-2017-13695",
          "url": "https://bugzilla.suse.com/1055710"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1087082 for CVE-2017-13695",
          "url": "https://bugzilla.suse.com/1087082"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2017-13695"
    },
    {
      "cve": "CVE-2018-7755",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-7755"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the fd_locked_ioctl function in drivers/block/floppy.c in the Linux kernel through 4.15.7. The floppy driver will copy a kernel pointer to user memory in response to the FDGETPRM ioctl. An attacker can send the FDGETPRM ioctl and use the obtained kernel pointer to discover the location of kernel code and data and bypass kernel security protections such as KASLR.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-7755",
          "url": "https://www.suse.com/security/cve/CVE-2018-7755"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1084513 for CVE-2018-7755",
          "url": "https://bugzilla.suse.com/1084513"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2018-7755"
    },
    {
      "cve": "CVE-2019-3837",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-3837"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "It was found that the net_dma code in tcp_recvmsg() in the 2.6.32 kernel as shipped in RHEL6 is thread-unsafe. So an unprivileged multi-threaded userspace application calling recvmsg() for the same network socket in parallel executed on ioatdma-enabled hardware with net_dma enabled can leak the memory, crash the host leading to a denial-of-service or cause a random memory corruption.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-3837",
          "url": "https://www.suse.com/security/cve/CVE-2019-3837"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1131430 for CVE-2019-3837",
          "url": "https://bugzilla.suse.com/1131430"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-3837"
    },
    {
      "cve": "CVE-2019-3900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-3900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An infinite loop issue was found in the vhost_net kernel module in Linux Kernel up to and including v5.1-rc6, while handling incoming packets in handle_rx(). It could occur if one end sends packets faster than the other end can process them. A guest user, maybe remote one, could use this flaw to stall the vhost_net kernel thread, resulting in a DoS scenario.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-3900",
          "url": "https://www.suse.com/security/cve/CVE-2019-3900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1133374 for CVE-2019-3900",
          "url": "https://bugzilla.suse.com/1133374"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-3900"
    },
    {
      "cve": "CVE-2020-15393",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-15393"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel 4.4 through 5.7.6, usbtest_disconnect in drivers/usb/misc/usbtest.c has a memory leak, aka CID-28ebeb8db770.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-15393",
          "url": "https://www.suse.com/security/cve/CVE-2020-15393"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1173514 for CVE-2020-15393",
          "url": "https://bugzilla.suse.com/1173514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2020-15393"
    },
    {
      "cve": "CVE-2020-16119",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-16119"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-16119",
          "url": "https://www.suse.com/security/cve/CVE-2020-16119"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177471 for CVE-2020-16119",
          "url": "https://bugzilla.suse.com/1177471"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177742 for CVE-2020-16119",
          "url": "https://bugzilla.suse.com/1177742"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-16119"
    },
    {
      "cve": "CVE-2020-36557",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-36557"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition in the Linux kernel before 5.6.2 between the VT_DISALLOCATE ioctl and closing/opening of ttys could lead to a use-after-free.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-36557",
          "url": "https://www.suse.com/security/cve/CVE-2020-36557"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201429 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1201429"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201742 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1201742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202874 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1202874"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1205313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-36558"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition in the Linux kernel before 5.5.7 involving VT_RESIZEX could lead to a NULL pointer dereference and general protection fault.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-36558",
          "url": "https://www.suse.com/security/cve/CVE-2020-36558"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200910 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1200910"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201752 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1201752"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1205313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-33655",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33655"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "When sending malicous data to kernel by ioctl cmd FBIOPUT_VSCREENINFO,kernel will write memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33655",
          "url": "https://www.suse.com/security/cve/CVE-2021-33655"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201635 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1201635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202087 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1202087"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212291 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1212291"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33656"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33656",
          "url": "https://www.suse.com/security/cve/CVE-2021-33656"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201636 for CVE-2021-33656",
          "url": "https://bugzilla.suse.com/1201636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212286 for CVE-2021-33656",
          "url": "https://bugzilla.suse.com/1212286"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-34981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-34981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux Kernel Bluetooth CMTP Module Double Free Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Linux Kernel. An attacker must first obtain the ability to execute high-privileged code on the target system in order to exploit this vulnerability.\n\nThe specific flaw exists within the CMTP module. The issue results from the lack of validating the existence of an object prior to performing further free operations on the object. An attacker can leverage this vulnerability to escalate privileges and execute code in the context of the kernel. Was ZDI-CAN-11977.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-34981",
          "url": "https://www.suse.com/security/cve/CVE-2021-34981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191961 for CVE-2021-34981",
          "url": "https://bugzilla.suse.com/1191961"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192595 for CVE-2021-34981",
          "url": "https://bugzilla.suse.com/1192595"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196722 for CVE-2021-34981",
          "url": "https://bugzilla.suse.com/1196722"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212298 for CVE-2021-34981",
          "url": "https://bugzilla.suse.com/1212298"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-34981"
    },
    {
      "cve": "CVE-2021-39713",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-39713"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Product: AndroidVersions: Android kernelAndroid ID: A-173788806References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-39713",
          "url": "https://www.suse.com/security/cve/CVE-2021-39713"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196973 for CVE-2021-39713",
          "url": "https://bugzilla.suse.com/1196973"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197211 for CVE-2021-39713",
          "url": "https://bugzilla.suse.com/1197211"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201790 for CVE-2021-39713",
          "url": "https://bugzilla.suse.com/1201790"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-39713"
    },
    {
      "cve": "CVE-2021-45868",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-45868"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel before 5.15.3, fs/quota/quota_tree.c does not validate the block number in the quota tree (on disk). This can, for example, lead to a kernel/locking/rwsem.c use-after-free if there is a corrupted quota file.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-45868",
          "url": "https://www.suse.com/security/cve/CVE-2021-45868"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197366 for CVE-2021-45868",
          "url": "https://bugzilla.suse.com/1197366"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-45868"
    },
    {
      "cve": "CVE-2022-1011",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1011"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s FUSE filesystem in the way a user triggers write(). This flaw allows a local user to gain unauthorized access to data from the FUSE filesystem, resulting in privilege escalation.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1011",
          "url": "https://www.suse.com/security/cve/CVE-2022-1011"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197343 for CVE-2022-1011",
          "url": "https://bugzilla.suse.com/1197343"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197344 for CVE-2022-1011",
          "url": "https://bugzilla.suse.com/1197344"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198687 for CVE-2022-1011",
          "url": "https://bugzilla.suse.com/1198687"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1011",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212322 for CVE-2022-1011",
          "url": "https://bugzilla.suse.com/1212322"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1011"
    },
    {
      "cve": "CVE-2022-1048",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1048"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s sound subsystem in the way a user triggers concurrent calls of PCM hw_params. The hw_free ioctls or similar race condition happens inside ALSA PCM for other ioctls. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1048",
          "url": "https://www.suse.com/security/cve/CVE-2022-1048"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197331 for CVE-2022-1048",
          "url": "https://bugzilla.suse.com/1197331"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197597 for CVE-2022-1048",
          "url": "https://bugzilla.suse.com/1197597"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200041 for CVE-2022-1048",
          "url": "https://bugzilla.suse.com/1200041"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1048",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212325 for CVE-2022-1048",
          "url": "https://bugzilla.suse.com/1212325"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1048"
    },
    {
      "cve": "CVE-2022-1353",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1353"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in the pfkey_register function in net/key/af_key.c in the Linux kernel. This flaw allows a local, unprivileged user to gain access to kernel memory, leading to a system crash or a leak of internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1353",
          "url": "https://www.suse.com/security/cve/CVE-2022-1353"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198516 for CVE-2022-1353",
          "url": "https://bugzilla.suse.com/1198516"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212293 for CVE-2022-1353",
          "url": "https://bugzilla.suse.com/1212293"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1353"
    },
    {
      "cve": "CVE-2022-1462",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1462"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds read flaw was found in the Linux kernel\u0027s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1462",
          "url": "https://www.suse.com/security/cve/CVE-2022-1462"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198829 for CVE-2022-1462",
          "url": "https://bugzilla.suse.com/1198829"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1652",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1652"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1652",
          "url": "https://www.suse.com/security/cve/CVE-2022-1652"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199063 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1199063"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200057 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200057"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200751 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200751"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201034 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212307 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1212307"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1652"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20166",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20166"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In various methods of kernel base drivers, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-182388481References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20166",
          "url": "https://www.suse.com/security/cve/CVE-2022-20166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200598 for CVE-2022-20166",
          "url": "https://bugzilla.suse.com/1200598"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212284 for CVE-2022-20166",
          "url": "https://bugzilla.suse.com/1212284"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20166"
    },
    {
      "cve": "CVE-2022-20368",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20368"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Product: AndroidVersions: Android kernelAndroid ID: A-224546354References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20368",
          "url": "https://www.suse.com/security/cve/CVE-2022-20368"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202346 for CVE-2022-20368",
          "url": "https://bugzilla.suse.com/1202346"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212311 for CVE-2022-20368",
          "url": "https://bugzilla.suse.com/1212311"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20369"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20369",
          "url": "https://www.suse.com/security/cve/CVE-2022-20369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202347 for CVE-2022-20369",
          "url": "https://bugzilla.suse.com/1202347"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212321 for CVE-2022-20369",
          "url": "https://bugzilla.suse.com/1212321"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-21123",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21123"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of multi-core shared buffers for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21123",
          "url": "https://www.suse.com/security/cve/CVE-2022-21123"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209075 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1209075"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21123"
    },
    {
      "cve": "CVE-2022-21125",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21125"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of microarchitectural fill buffers on some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21125",
          "url": "https://www.suse.com/security/cve/CVE-2022-21125"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209074 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1209074"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21125"
    },
    {
      "cve": "CVE-2022-21127",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21127"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register read operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21127",
          "url": "https://www.suse.com/security/cve/CVE-2022-21127"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1200549"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21127"
    },
    {
      "cve": "CVE-2022-21166",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21166"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register write operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21166",
          "url": "https://www.suse.com/security/cve/CVE-2022-21166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209073 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1209073"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21166"
    },
    {
      "cve": "CVE-2022-21180",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21180"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Improper input validation for some Intel(R) Processors may allow an authenticated user to potentially cause a denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21180",
          "url": "https://www.suse.com/security/cve/CVE-2022-21180"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212313 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1212313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21180"
    },
    {
      "cve": "CVE-2022-21385",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21385"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw in net_rds_alloc_sgs() in Oracle Linux kernels allows unprivileged local users to crash the machine. CVSS 3.1 Base Score 6.2 (Availability impacts). CVSS Vector (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21385",
          "url": "https://www.suse.com/security/cve/CVE-2022-21385"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202897 for CVE-2022-21385",
          "url": "https://bugzilla.suse.com/1202897"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212285 for CVE-2022-21385",
          "url": "https://bugzilla.suse.com/1212285"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21385"
    },
    {
      "cve": "CVE-2022-21499",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21499"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21499",
          "url": "https://www.suse.com/security/cve/CVE-2022-21499"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199426 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1199426"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200059 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1200059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1203034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212315 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1212315"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-2663",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2663"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and incorrectly matches the message. A firewall may be able to be bypassed when users are using unencrypted IRC with nf_conntrack_irc configured.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2663",
          "url": "https://www.suse.com/security/cve/CVE-2022-2663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202097 for CVE-2022-2663",
          "url": "https://bugzilla.suse.com/1202097"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212299 for CVE-2022-2663",
          "url": "https://bugzilla.suse.com/1212299"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-28356",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28356"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel before 5.17.1, a refcount leak bug was found in net/llc/af_llc.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28356",
          "url": "https://www.suse.com/security/cve/CVE-2022-28356"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197391 for CVE-2022-28356",
          "url": "https://bugzilla.suse.com/1197391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-28356"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-3028",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3028"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found in the Linux kernel\u0027s IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously. This flaw could allow a local attacker to potentially trigger an out-of-bounds write or leak kernel heap memory by performing an out-of-bounds read and copying it into a socket.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3028",
          "url": "https://www.suse.com/security/cve/CVE-2022-3028"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202898 for CVE-2022-3028",
          "url": "https://bugzilla.suse.com/1202898"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212296 for CVE-2022-3028",
          "url": "https://bugzilla.suse.com/1212296"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3303",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3303"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition flaw was found in the Linux kernel sound subsystem due to improper locking. It could lead to a NULL pointer dereference while handling the SNDCTL_DSP_SYNC ioctl. A privileged local user (root or member of the audio group) could use this flaw to crash the system, resulting in a denial of service condition",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3303",
          "url": "https://www.suse.com/security/cve/CVE-2022-3303"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203769 for CVE-2022-3303",
          "url": "https://bugzilla.suse.com/1203769"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212304 for CVE-2022-3303",
          "url": "https://bugzilla.suse.com/1212304"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3303"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-3424",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3424"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3424",
          "url": "https://www.suse.com/security/cve/CVE-2022-3424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204166 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204167 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204167"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212309 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1212309"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-3524",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3524"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3524",
          "url": "https://www.suse.com/security/cve/CVE-2022-3524"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204354 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1204354"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212320 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1212320"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-3565",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3565"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3565",
          "url": "https://www.suse.com/security/cve/CVE-2022-3565"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204431 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204431"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204432 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212323 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1212323"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3566"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, was found in Linux Kernel. This affects the function tcp_getsockopt/tcp_setsockopt of the component TCP Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. The identifier VDB-211089 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3566",
          "url": "https://www.suse.com/security/cve/CVE-2022-3566"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204405 for CVE-2022-3566",
          "url": "https://bugzilla.suse.com/1204405"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3586",
          "url": "https://www.suse.com/security/cve/CVE-2022-3586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204439 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204439"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204576 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212294 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1212294"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3621",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3621"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3621",
          "url": "https://www.suse.com/security/cve/CVE-2022-3621"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204574 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1204574"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212295 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1212295"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3635",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3635"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function tst_timer of the file drivers/atm/idt77252.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. VDB-211934 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3635",
          "url": "https://www.suse.com/security/cve/CVE-2022-3635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204631 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204631"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204636 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212289 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1212289"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3646",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3646"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3646",
          "url": "https://www.suse.com/security/cve/CVE-2022-3646"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204646 for CVE-2022-3646",
          "url": "https://bugzilla.suse.com/1204646"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3649"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3649",
          "url": "https://www.suse.com/security/cve/CVE-2022-3649"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204647 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1204647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212318 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1212318"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36879",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-36879"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.14. xfrm_expand_policies in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-36879",
          "url": "https://www.suse.com/security/cve/CVE-2022-36879"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201948 for CVE-2022-36879",
          "url": "https://bugzilla.suse.com/1201948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212327 for CVE-2022-36879",
          "url": "https://bugzilla.suse.com/1212327"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-36946"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb-\u003elen.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-36946",
          "url": "https://www.suse.com/security/cve/CVE-2022-36946"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201940 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201940"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201941 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201941"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202312 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202312"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202874 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202874"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203208 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1203208"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212310 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1212310"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3903",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3903"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An incorrect read request flaw was found in the Infrared Transceiver USB driver in the Linux kernel. This issue occurs when a user attaches a malicious USB device. A local user could use this flaw to starve the resources, causing denial of service or potentially crashing the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3903",
          "url": "https://www.suse.com/security/cve/CVE-2022-3903"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205220 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1205220"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212297 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1212297"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-39188"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in include/asm-generic/tlb.h in the Linux kernel before 5.19. Because of a race condition (unmap_mapping_range versus munmap), a device driver can free a page while it still has stale TLB entries. This only occurs in situations with VM_PFNMAP VMAs.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-39188",
          "url": "https://www.suse.com/security/cve/CVE-2022-39188"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203107 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1203107"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203116 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1203116"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212326 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1212326"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-40768",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40768"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/scsi/stex.c in the Linux kernel through 5.19.9 allows local users to obtain sensitive information from kernel memory because stex_queuecommand_lck lacks a memset for the PASSTHRU_CMD case.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40768",
          "url": "https://www.suse.com/security/cve/CVE-2022-40768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203514 for CVE-2022-40768",
          "url": "https://bugzilla.suse.com/1203514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-4095",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4095"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in Linux kernel before 5.19.2. This issue occurs in cmd_hdl_filter in drivers/staging/rtl8712/rtl8712_cmd.c, allowing an attacker to launch a local denial of service attack and gain escalation of privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4095",
          "url": "https://www.suse.com/security/cve/CVE-2022-4095"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205514 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205514"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205594 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212319 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1212319"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41218"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In drivers/media/dvb-core/dmxdev.c in the Linux kernel through 5.19.10, there is a use-after-free caused by refcount races, affecting dvb_demux_open and dvb_dmxdev_release.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41218",
          "url": "https://www.suse.com/security/cve/CVE-2022-41218"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202960 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1202960"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203606 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1203606"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-41848",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41848"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/char/pcmcia/synclink_cs.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling ioctl, aka a race condition between mgslpc_ioctl and mgslpc_detach.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41848",
          "url": "https://www.suse.com/security/cve/CVE-2022-41848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203987 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1203987"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1211484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212317 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1212317"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41850",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41850"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "roccat_report_event in drivers/hid/hid-roccat.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free in certain situations where a report is received while copying a report-\u003evalue is in progress.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41850",
          "url": "https://www.suse.com/security/cve/CVE-2022-41850"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203960 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1203960"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212314 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1212314"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41858",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41858"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41858",
          "url": "https://www.suse.com/security/cve/CVE-2022-41858"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205671 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1205671"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1211484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212300 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1212300"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-43750",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43750"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43750",
          "url": "https://www.suse.com/security/cve/CVE-2022-43750"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204653 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1204653"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1211484"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-44032",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-44032"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/cm4000_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between cmm_open() and cm4000_detach().",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-44032",
          "url": "https://www.suse.com/security/cve/CVE-2022-44032"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204894 for CVE-2022-44032",
          "url": "https://bugzilla.suse.com/1204894"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212290 for CVE-2022-44032",
          "url": "https://bugzilla.suse.com/1212290"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-44032"
    },
    {
      "cve": "CVE-2022-44033",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-44033"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.6. drivers/char/pcmcia/cm4040_cs.c has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling open(), aka a race condition between cm4040_open() and reader_detach().",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-44033",
          "url": "https://www.suse.com/security/cve/CVE-2022-44033"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204922 for CVE-2022-44033",
          "url": "https://bugzilla.suse.com/1204922"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212306 for CVE-2022-44033",
          "url": "https://bugzilla.suse.com/1212306"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-44033"
    },
    {
      "cve": "CVE-2022-45934",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-45934"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.10. l2cap_config_req in net/bluetooth/l2cap_core.c has an integer wraparound via L2CAP_CONF_REQ packets.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-45934",
          "url": "https://www.suse.com/security/cve/CVE-2022-45934"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205796 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1205796"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212292 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1212292"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-default-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-ec2-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-source-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-syms-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-trace-devel-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-base-3.0.101-108.138.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE:kernel-xen-devel-3.0.101-108.138.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2023-02-15T09:48:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-45934"
    }
  ]
}
  suse-su-2022:2809-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP2 kernel was updated to receive various security and bugfixes.\n\nThe following security bugs were fixed:\n\n- CVE-2020-36557: Fixed a race condition between the VT_DISALLOCATE ioctl and closing/opening of ttys could lead to a use-after-free (bnc#1201429).\n- CVE-2020-36558: Fixed a race condition involving VT_RESIZEX which could lead to a NULL pointer dereference and general protection fault (bnc#1200910).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2021-33655: Fixed memory out of bounds write by ioctl cmd FBIOPUT_VSCREENINFO (bnc#1201635).\n- CVE-2021-33656: Fixed memory out of bounds write related to ioctl cmd PIO_FONT (bnc#1201636).\n- CVE-2022-1116: Fixed a integer overflow vulnerability in io_uring which allowed a local attacker to cause memory corruption and escalate privileges to root (bnc#1199647).\n- CVE-2022-1462: Fixed an out-of-bounds read flaw in the TeleTYpe subsystem. This flaw allowed a local user to crash the system or read unauthorized random data from memory. (bnc#1198829)\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-21505: Fixed kexec lockdown bypass with ima policy (bsc#1201458).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-36946: Fixed incorrect packet truncation in nfqnl_mangle() that could lead to remote DoS (bnc#1201940).\n\nThe following non-security bugs were fixed:\n\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- blk-mq: Fix wrong wakeup batch configuration which will cause hang (bsc#1200263).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: fix tag_get wait task can\u0027t be awakened (bsc#1200263).\n- dma-direct: Fix potential NULL pointer dereference (bsc#1196472 ltc#192278).\n- dma-mapping: Allow mixing bypass and mapped DMA operation (bsc#1196472 ltc#192278).\n- dma-mapping: add a dma_ops_bypass flag to struct device (bsc#1196472 ltc#192278).\n- dma-mapping: move the remaining DMA API calls out of line (bsc#1196472 ltc#192278).\n- dma: kABI: Add back removed exports (bsc#1196472 ltc#192278).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- fsnotify: invalidate dcache before IN_DELETE event (bsc#1195478 bsc#1200905).\n- kvm: emulate: Fix SETcc emulation function offsets with SLS (bsc#1201930).\n- kvm: emulate: do not adjust size of fastop and setcc subroutines (bsc#1201930).\n- powerpc/dma: Fallback to dma_ops when persistent memory present (bsc#1196472 ltc#192278).\n- powerpc/pseries/iommu: Create defines for operations in ibm, ddw-applicable (bsc#1196472 ltc#192278).\n- powerpc/pseries/iommu: Fix window size for direct mapping with pmem (bsc#1196472 ltc#192278).\n- powerpc/pseries/iommu: Update call to ibm, query-pe-dma-windows (bsc#1196472 ltc#192278).\n- powerpc: dma: kABI workaround for moving around dma_bypass bit (bsc#1196472 ltc#192278).\n- powerpc: use the generic dma_ops_bypass mode (bsc#1196472 ltc#192278).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- x86/bugs: Remove apostrophe typo (bsc#1114648).\n- x86/entry: Remove skip_r11rcx (bsc#1201644).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2809,SUSE-SLE-Module-Live-Patching-15-SP2-2022-2809,SUSE-SLE-Product-HA-15-SP2-2022-2809,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-2809,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-2809,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-2809,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-2809,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-2809,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-2809,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-2809,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-2809,SUSE-Storage-7-2022-2809",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2809-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2809-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222809-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2809-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011914.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1114648",
        "url": "https://bugzilla.suse.com/1114648"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195478",
        "url": "https://bugzilla.suse.com/1195478"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196472",
        "url": "https://bugzilla.suse.com/1196472"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198829",
        "url": "https://bugzilla.suse.com/1198829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199647",
        "url": "https://bugzilla.suse.com/1199647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199648",
        "url": "https://bugzilla.suse.com/1199648"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200905",
        "url": "https://bugzilla.suse.com/1200905"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200910",
        "url": "https://bugzilla.suse.com/1200910"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201429",
        "url": "https://bugzilla.suse.com/1201429"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201458",
        "url": "https://bugzilla.suse.com/1201458"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201635",
        "url": "https://bugzilla.suse.com/1201635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201636",
        "url": "https://bugzilla.suse.com/1201636"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201644",
        "url": "https://bugzilla.suse.com/1201644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201664",
        "url": "https://bugzilla.suse.com/1201664"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201672",
        "url": "https://bugzilla.suse.com/1201672"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201673",
        "url": "https://bugzilla.suse.com/1201673"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201676",
        "url": "https://bugzilla.suse.com/1201676"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201742",
        "url": "https://bugzilla.suse.com/1201742"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201752",
        "url": "https://bugzilla.suse.com/1201752"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201930",
        "url": "https://bugzilla.suse.com/1201930"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201940",
        "url": "https://bugzilla.suse.com/1201940"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-36557 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-36557/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-36558 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-36558/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33655 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33655/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33656 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33656/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1116 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1116/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1462 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1462/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21505 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21505/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-36946 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-36946/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-08-15T16:19:23Z",
      "generator": {
        "date": "2022-08-15T16:19:23Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2809-1",
      "initial_release_date": "2022-08-15T16:19:23Z",
      "revision_history": [
        {
          "date": "2022-08-15T16:19:23Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "dlm-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "dlm-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "dlm-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
                  "product_id": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-default-extra-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-default-livepatch-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-obs-qa-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-extra-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-preempt-extra-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-preempt-extra-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kernel-syms-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kselftests-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.aarch64",
                  "product_id": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-devel-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-devel-5.3.18-150200.24.126.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-docs-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-docs-5.3.18-150200.24.126.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-docs-html-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-docs-html-5.3.18-150200.24.126.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-macros-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-macros-5.3.18-150200.24.126.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-source-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-source-5.3.18-150200.24.126.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-5.3.18-150200.24.126.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-5.3.18-150200.24.126.1.noarch",
                  "product_id": "kernel-source-vanilla-5.3.18-150200.24.126.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-debug-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-debug-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-debug-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
                "product": {
                  "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
                  "product_id": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-default-extra-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-kvmsmall-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
                  "product_id": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-obs-qa-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kernel-syms-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kernel-syms-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "kselftests-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "dlm-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "gfs2-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
                "product": {
                  "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
                  "product_id": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-default-devel-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-default-extra-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-default-livepatch-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
                  "product_id": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-obs-build-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-obs-qa-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-syms-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-syms-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kernel-zfcpdump-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "kselftests-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
                  "product_id": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "cluster-md-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "dlm-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "dlm-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "dlm-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "gfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-debug-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-debug-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-debug-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
                  "product_id": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
                "product": {
                  "name": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
                  "product_id": "kernel-default-base-rebuild-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-default-extra-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-kvmsmall-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
                  "product_id": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_3_18-150200_24_126-preempt-1-150200.5.5.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_3_18-150200_24_126-preempt-1-150200.5.5.1.x86_64",
                  "product_id": "kernel-livepatch-5_3_18-150200_24_126-preempt-1-150200.5.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-obs-qa-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-extra-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-preempt-extra-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-preempt-extra-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-preempt-livepatch-devel-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kernel-syms-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kselftests-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "kselftests-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "ocfs2-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.x86_64",
                  "product_id": "reiserfs-kmp-preempt-5.3.18-150200.24.126.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP2",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15 SP2",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP2-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP2-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP2-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Proxy 4.1",
                "product": {
                  "name": "SUSE Manager Proxy 4.1",
                  "product_id": "SUSE Manager Proxy 4.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-proxy:4.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Retail Branch Server 4.1",
                "product": {
                  "name": "SUSE Manager Retail Branch Server 4.1",
                  "product_id": "SUSE Manager Retail Branch Server 4.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Server 4.1",
                "product": {
                  "name": "SUSE Manager Server 4.1",
                  "product_id": "SUSE Manager Server 4.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-server:4.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 7",
                "product": {
                  "name": "SUSE Enterprise Storage 7",
                  "product_id": "SUSE Enterprise Storage 7",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:7"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le"
        },
        "product_reference": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x"
        },
        "product_reference": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP2",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64"
        },
        "product_reference": "kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP2",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP2-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Proxy 4.1",
          "product_id": "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1",
          "product_id": "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Manager Server 4.1",
          "product_id": "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-5.3.18-150200.24.126.1.noarch as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-devel-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-5.3.18-150200.24.126.1.noarch as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-docs-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-5.3.18-150200.24.126.1.noarch as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-macros-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-5.3.18-150200.24.126.1.noarch as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch"
        },
        "product_reference": "kernel-source-5.3.18-150200.24.126.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "kernel-syms-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64 as component of SUSE Enterprise Storage 7",
          "product_id": "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 7"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2020-36557",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-36557"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition in the Linux kernel before 5.6.2 between the VT_DISALLOCATE ioctl and closing/opening of ttys could lead to a use-after-free.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-36557",
          "url": "https://www.suse.com/security/cve/CVE-2020-36557"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201429 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1201429"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201742 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1201742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202874 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1202874"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2020-36557",
          "url": "https://bugzilla.suse.com/1205313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-36558"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition in the Linux kernel before 5.5.7 involving VT_RESIZEX could lead to a NULL pointer dereference and general protection fault.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-36558",
          "url": "https://www.suse.com/security/cve/CVE-2020-36558"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200910 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1200910"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201752 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1201752"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2020-36558",
          "url": "https://bugzilla.suse.com/1205313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-33655",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33655"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "When sending malicous data to kernel by ioctl cmd FBIOPUT_VSCREENINFO,kernel will write memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33655",
          "url": "https://www.suse.com/security/cve/CVE-2021-33655"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201635 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1201635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202087 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1202087"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212291 for CVE-2021-33655",
          "url": "https://bugzilla.suse.com/1212291"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33656"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33656",
          "url": "https://www.suse.com/security/cve/CVE-2021-33656"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201636 for CVE-2021-33656",
          "url": "https://bugzilla.suse.com/1201636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212286 for CVE-2021-33656",
          "url": "https://bugzilla.suse.com/1212286"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1116",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1116"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Integer Overflow or Wraparound vulnerability in io_uring of Linux Kernel allows local attacker to cause memory corruption and escalate privileges to root. This issue affects: Linux Kernel versions prior to 5.4.189; version 5.4.24 and later versions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1116",
          "url": "https://www.suse.com/security/cve/CVE-2022-1116"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199647 for CVE-2022-1116",
          "url": "https://bugzilla.suse.com/1199647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199648 for CVE-2022-1116",
          "url": "https://bugzilla.suse.com/1199648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-1116",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1116"
    },
    {
      "cve": "CVE-2022-1462",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1462"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds read flaw was found in the Linux kernel\u0027s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1462",
          "url": "https://www.suse.com/security/cve/CVE-2022-1462"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198829 for CVE-2022-1462",
          "url": "https://bugzilla.suse.com/1198829"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-21505",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21505"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the linux kernel, if IMA appraisal is used with the \"ima_appraise=log\" boot param, lockdown can be defeated with kexec on any machine when Secure Boot is disabled or unavailable. IMA prevents setting \"ima_appraise=log\" from the boot param when Secure Boot is enabled, but this does not cover cases where lockdown is used without Secure Boot. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity, Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21505",
          "url": "https://www.suse.com/security/cve/CVE-2022-21505"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201458 for CVE-2022-21505",
          "url": "https://bugzilla.suse.com/1201458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21505"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-36946",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-36946"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb-\u003elen.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
          "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
          "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
          "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-36946",
          "url": "https://www.suse.com/security/cve/CVE-2022-36946"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201940 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201940"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201941 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201941"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202312 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202312"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202874 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202874"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203208 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1203208"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212310 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1212310"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Enterprise Storage 7:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:cluster-md-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:dlm-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:gfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP2:ocfs2-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-default-livepatch-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.s390x",
            "SUSE Linux Enterprise Live Patching 15 SP2:kernel-livepatch-5_3_18-150200_24_126-default-1-150200.5.5.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-BCL:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Linux Enterprise Server 15 SP2-LTSS:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP2:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Proxy 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Proxy 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Proxy 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Retail Branch Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Retail Branch Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.s390x",
            "SUSE Manager Server 4.1:kernel-default-base-5.3.18-150200.24.126.1.150200.9.59.2.x86_64",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-default-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-devel-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-docs-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-macros-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-obs-build-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-preempt-devel-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:kernel-source-5.3.18-150200.24.126.1.noarch",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:kernel-syms-5.3.18-150200.24.126.1.x86_64",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.ppc64le",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.s390x",
            "SUSE Manager Server 4.1:reiserfs-kmp-default-5.3.18-150200.24.126.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-15T16:19:23Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-36946"
    }
  ]
}
  suse-su-2022:2411-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP1 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n\nThe following non-security bugs were fixed:\n\n- exec: Force single empty string when argv is empty (bsc#1200571).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2411,SUSE-SLE-Module-Live-Patching-15-SP1-2022-2411,SUSE-SLE-Product-HA-15-SP1-2022-2411,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-2411,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-2411,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-2411,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-2411,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-2411,SUSE-Storage-6-2022-2411,openSUSE-SLE-15.3-2022-2411,openSUSE-SLE-15.4-2022-2411",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2411-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2411-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222411-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2411-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011558.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-15T12:28:01Z",
      "generator": {
        "date": "2022-07-15T12:28:01Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2411-1",
      "initial_release_date": "2022-07-15T12:28:01Z",
      "revision_history": [
        {
          "date": "2022-07-15T12:28:01Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "dlm-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-base-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-extra-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-livepatch-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-obs-qa-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-syms-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-devel-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-devel-4.12.14-150100.197.117.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-docs-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-docs-4.12.14-150100.197.117.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-docs-html-4.12.14-150100.197.117.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-macros-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-macros-4.12.14-150100.197.117.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-source-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-source-4.12.14-150100.197.117.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.12.14-150100.197.117.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.12.14-150100.197.117.1.noarch",
                  "product_id": "kernel-source-vanilla-4.12.14-150100.197.117.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-debug-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-extra-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
                  "product_id": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-syms-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "dlm-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "gfs2-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-base-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-devel-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-extra-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-livepatch-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-default-man-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-obs-build-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-obs-qa-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-syms-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-syms-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-vanilla-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-zfcpdump-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "kselftests-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
                  "product_id": "reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "dlm-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-debug-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-debug-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-base-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-extra-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-kvmsmall-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
                  "product_id": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-obs-qa-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-syms-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP1",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15 SP1",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 6",
                "product": {
                  "name": "SUSE Enterprise Storage 6",
                  "product_id": "SUSE Enterprise Storage 6",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:6"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le"
        },
        "product_reference": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP1",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64"
        },
        "product_reference": "kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP1",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150100.197.117.1.noarch as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150100.197.117.1.noarch as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150100.197.117.1.noarch as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150100.197.117.1.noarch as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150100.197.117.1.noarch",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64"
        },
        "product_reference": "kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        },
        "product_reference": "kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
          "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
          "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Enterprise Storage 6:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:cluster-md-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:dlm-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:gfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15 SP1:ocfs2-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-default-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15 SP1:kernel-livepatch-4_12_14-150100_197_117-default-1-150100.3.3.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-BCL:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-base-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-default-devel-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-devel-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-docs-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-macros-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-obs-build-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-source-4.12.14-150100.197.117.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:kernel-syms-4.12.14-150100.197.117.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:reiserfs-kmp-default-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.3:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.3:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-debug-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-default-man-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-kvmsmall-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-base-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.aarch64",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.ppc64le",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.s390x",
            "openSUSE Leap 15.4:kernel-vanilla-livepatch-devel-4.12.14-150100.197.117.1.x86_64",
            "openSUSE Leap 15.4:kernel-zfcpdump-man-4.12.14-150100.197.117.1.s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-15T12:28:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:2424-2
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP3 RT kernel was updated to 3.12.31 to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n\nThe following non-security bugs were fixed:\n\n- Add missing recommends of kernel-install-tools to kernel-source-vanilla (bsc#1200442)\n- Add various fsctl structs (bsc#1200217).\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes)\n- arm64: ftrace: fix branch range checks (git-fixes)\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bio: fix page leak bio_add_hw_page failure (git-fixes).\n- blk-cgroup: fix a hd_struct leak in blkcg_fill_root_iostats (git-fixes).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: drop workarounds for cpu hotplug queue management (bsc#1185762)\n- blk-mq: update hctx-\u003edispatch_busy in case of real scheduler (git-fixes).\n- block: advance iov_iter on bio_add_hw_page failure (git-fixes).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (bsc#1185762).\n- block: Fix kABI in blk-merge.c (bsc#1198020).\n- block/keyslot-manager: prevent crash when num_slots=1 (git-fixes).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- ceph: add some lockdep assertions around snaprealm handling (bsc#1201147).\n- ceph: clean up locking annotation for ceph_get_snap_realm and __lookup_snap_realm (bsc#1201149).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1200217).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1200217).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1200217).\n- cifs: avoid parallel session setups on same channel (bsc#1200217).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1200217).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1200217).\n- cifs: call helper functions for marking channels for reconnect (bsc#1200217).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1200217).\n- cifs: check for smb1 in open_cached_dir() (bsc#1200217).\n- cifs: check reconnects for channels of active tcons too (bsc#1200217).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1200217).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1200217).\n- cifs: clean up an inconsistent indenting (bsc#1200217).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1200217).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1200217).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1200217).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1200217).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1200217).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1200217).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1200217).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1200217).\n- cifs: fix handlecache and multiuser (bsc#1200217).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1200217).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1200217).\n- cifs: fix minor compile warning (bsc#1200217).\n- cifs: fix missed refcounting of ipc tcon (bsc#1200217).\n- cifs: fix ntlmssp auth when there is no key exchange (bsc#1200217).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1200217).\n- cifs: fix potential deadlock in direct reclaim (bsc#1200217).\n- cifs: fix potential double free during failed mount (bsc#1200217).\n- cifs: fix potential race with cifsd thread (bsc#1200217).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1200217).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1200217).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1200217).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1200217).\n- cifs: fix the connection state transitions with multichannel (bsc#1200217).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1200217).\n- cifs: fix workstation_name for multiuser mounts (bsc#1200217).\n- cifs: force new session setup and tcon for dfs (bsc#1200217).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1200217).\n- cifs: ignore resource_id while getting fscache super cookie (bsc#1200217).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1200217).\n- cifs: make status checks in version independent callers (bsc#1200217).\n- cifs: mark sessions for reconnection in helper function (bsc#1200217).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1200217).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1200217).\n- cifs: move superblock magic defitions to magic.h (bsc#1200217).\n- cifs: potential buffer overflow in handling symlinks (bsc#1200217).\n- cifs: print TIDs as hex (bsc#1200217).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1200217).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1200217).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1200217).\n- cifs: release cached dentries only if mount is complete (bsc#1200217).\n- cifs: remove check of list iterator against head past the loop body (bsc#1200217).\n- cifs: remove redundant assignment to pointer p (bsc#1200217).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1200217).\n- cifs: remove repeated state change in dfs tree connect (bsc#1200217).\n- cifs: remove unused variable ses_selected (bsc#1200217).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1200217).\n- cifs: return the more nuanced writeback error on close() (bsc#1200217).\n- cifs: sanitize multiple delimiters in prepath (bsc#1200217).\n- cifs: serialize all mount attempts (bsc#1200217).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1200217).\n- cifs: skip trailing separators of prefix paths (bsc#1200217).\n- cifs: smbd: fix typo in comment (bsc#1200217).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1200217).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1200217).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1200217).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1200217).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1200217).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1200217).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1200217).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1200217).\n- cifs: use new enum for ses_status (bsc#1200217).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1200217).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1200217).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1200217).\n- cifs: wait for tcon resource_id before getting fscache super (bsc#1200217).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1200217).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1200217).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: Update TGL and RKL DMC firmware versions (bsc#1198924).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: add check to prevent attempting to resize an fs with sparse_super2 (bsc#1197754).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- Fix a warning about a malformed kernel doc comment in cifs (bsc#1200217).\n- fuse: annotate lock in fuse_reverse_inval_entry() (bsc#1201143).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gtp: use icmp_ndo_send helper (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kabi: nvme workaround header include (bsc#1201193).\n- kabi/severities: ignore KABI for NVMe target (bsc#1192761)\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- move devm_allocate to end of structure for kABI (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: ethernet: stmmac: Disable hardware multicast filter (git-fixes).\n- net: ieee802154: ca8210: Stop leaking skb\u0027s (git-fixes).\n- net: lantiq: Add locking for TX DMA channel (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: stmmac: reset Tx desc base address before restarting Tx (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nvdimm: Fix firmware activation deadlock scenarios (git-fixes).\n- nvdimm/region: Fix default alignment for small regions (git-fixes).\n- nvme: add CNTRLTYPE definitions for \u0027identify controller\u0027 (bsc#1192761).\n- nvme: Add connect option \u0027discovery\u0027 (bsc#1192761).\n- nvme: add new discovery log page entry definitions (bsc#1192761).\n- nvme: display correct subsystem NQN (bsc#1192761).\n- nvme: expose subsystem type in sysfs attribute \u0027subsystype\u0027 (bsc#1192761).\n- nvme: kabi fix nvme subsystype change (bsc#1192761)\n- nvmet: add nvmet_is_disc_subsys() helper (bsc#1192761).\n- nvmet: add nvmet_req_subsys() helper (bsc#1192761).\n- nvme-tcp: fix H2CData PDU send accounting (again) (git-fixes).\n- nvmet: do not check iosqes,iocqes for discovery controllers (bsc#1192761).\n- nvmet: fix freeing unallocated p2pmem (git-fixes).\n- nvmet: make discovery NQN configurable (bsc#1192761).\n- nvmet-rdma: Fix NULL deref when SEND is completed with error (git-fixes).\n- nvmet-rdma: Fix NULL deref when setting pi_enable and traddr INADDR_ANY (git-fixes).\n- nvmet: register discovery subsystem as \u0027current\u0027 (bsc#1192761).\n- nvmet: set \u0027CNTRLTYPE\u0027 in the identify controller data (bsc#1192761).\n- nvmet: switch check for subsystem type (bsc#1192761).\n- pahole 1.22 required for full BTF features. also recommend pahole for kernel-source to make the kernel buildable with standard config\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- random: Add and use pr_fmt() (bsc#1184924).\n- random: remove unnecessary unlikely() (bsc#1184924).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- Revert \u0027block: Fix a lockdep complaint triggered by request queue flushing\u0027 (git-fixes).\n- rpm/check-for-config-changes: ignore GCC12/CC_NO_ARRAY_BOUNDS\n- rpm/kernel-obs-build.spec.in: add systemd-initrd and terminfo dracut module (bsc#1195775)\n- rpm/kernel-obs-build.spec.in: Also depend on dracut-systemd (bsc#1195775)\n- scsi: core: Show SCMD_LAST in text form (git-fixes).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: nvme: Added a new sysfs attribute appid_store (bsc#1201193).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: sd: sd_zbc: Do not pass GFP_NOIO to kvcalloc (git-fixes).\n- scsi: sd: sd_zbc: Fix handling of host-aware ZBC disks (git-fixes).\n- scsi: sd: sd_zbc: Fix ZBC disk initialization (git-fixes).\n- scsi: sd: Signal drive managed SMR disks (git-fixes).\n- scsi: sd_zbc: Do not limit max_zone_append sectors to (git-fixes).\n- scsi: sd_zbc: Ensure buffer size is aligned to SECTOR_SIZE (git-fixes).\n- scsi: sd_zbc: Improve zone revalidation (git-fixes).\n- scsi: sd_zbc: Remove unused inline functions (git-fixes).\n- scsi: sd_zbc: Support disks with more than 2**32 logical (git-fixes).\n- scsi: smartpqi: create module parameters for LUN reset (bsc#1179195 bsc#1200622).\n- smb3: add mount parm nosparse (bsc#1200217).\n- smb3: add trace point for lease not found issue (bsc#1200217).\n- smb3: add trace point for oplock not found (bsc#1200217).\n- smb3: check for null tcon (bsc#1200217).\n- smb3: cleanup and clarify status of tree connections (bsc#1200217).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1200217).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1200217).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1200217).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: fix snapshot mount option (bsc#1200217).\n- [smb3] improve error message when mount options conflict with posix (bsc#1200217).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- [smb3] move more common protocol header definitions to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: send NTLMSSP version information (bsc#1200217).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- spi: Fix use-after-free with devm_spi_alloc_* (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- sunvnet: use icmp_ndo_send helper (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: xhci: Workaround for S3 issue on AMD SNPS 3.0 xHC (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- xhci: Add reset resume quirk for AMD xhci controller (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2424,openSUSE-Leap-Micro-5.2-2022-2424",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2424-2.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2424-2",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222424-2/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2424-2",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012039.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179195",
        "url": "https://bugzilla.suse.com/1179195"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185762",
        "url": "https://bugzilla.suse.com/1185762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192761",
        "url": "https://bugzilla.suse.com/1192761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197754",
        "url": "https://bugzilla.suse.com/1197754"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198924",
        "url": "https://bugzilla.suse.com/1198924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200217",
        "url": "https://bugzilla.suse.com/1200217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201143",
        "url": "https://bugzilla.suse.com/1201143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201147",
        "url": "https://bugzilla.suse.com/1201147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201149",
        "url": "https://bugzilla.suse.com/1201149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-18T06:45:44Z",
      "generator": {
        "date": "2022-07-18T06:45:44Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2424-2",
      "initial_release_date": "2022-07-18T06:45:44Z",
      "revision_history": [
        {
          "date": "2022-07-18T06:45:44Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-rt-5.3.18-150300.96.1.noarch",
                "product": {
                  "name": "kernel-devel-rt-5.3.18-150300.96.1.noarch",
                  "product_id": "kernel-devel-rt-5.3.18-150300.96.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-rt-5.3.18-150300.96.1.noarch",
                "product": {
                  "name": "kernel-source-rt-5.3.18-150300.96.1.noarch",
                  "product_id": "kernel-source-rt-5.3.18-150300.96.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-extra-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-extra-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-extra-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-optional-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-optional-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-optional-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-syms-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-syms-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap Micro 5.2",
                "product": {
                  "name": "openSUSE Leap Micro 5.2",
                  "product_id": "openSUSE Leap Micro 5.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap-micro:5.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.3.18-150300.96.1.x86_64 as component of openSUSE Leap Micro 5.2",
          "product_id": "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap Micro 5.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:44Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:2379-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 12 SP2 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2017-16525: Fixed a use-after-free after failed setup in usb/serial/console (bsc#1066618).\n\nThe following non-security bugs were fixed:\n\n- exec: Force single empty string when argv is empty (bsc#1200571).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2379,SUSE-SLE-SERVER-12-SP2-BCL-2022-2379",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2379-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2379-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222379-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2379-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011540.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1066618",
        "url": "https://bugzilla.suse.com/1066618"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1146519",
        "url": "https://bugzilla.suse.com/1146519"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-16525 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-16525/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-13T08:36:03Z",
      "generator": {
        "date": "2022-07-13T08:36:03Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2379-1",
      "initial_release_date": "2022-07-13T08:36:03Z",
      "revision_history": [
        {
          "date": "2022-07-13T08:36:03Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.121-92.178.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "cluster-md-kmp-vanilla-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "cluster-network-kmp-default-4.4.121-92.178.1.aarch64",
                  "product_id": "cluster-network-kmp-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "cluster-network-kmp-vanilla-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.4.121-92.178.1.aarch64",
                  "product_id": "dlm-kmp-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "dlm-kmp-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "dlm-kmp-vanilla-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.4.121-92.178.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "gfs2-kmp-vanilla-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-default-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-default-base-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-default-devel-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-default-extra-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-default-kgraft-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-obs-build-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-obs-qa-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-syms-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-vanilla-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.121-92.178.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.121-92.178.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.4.121-92.178.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.aarch64",
                  "product_id": "ocfs2-kmp-vanilla-4.4.121-92.178.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-devel-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-devel-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-docs-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-docs-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-docs-html-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-pdf-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-docs-pdf-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-docs-pdf-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-macros-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-macros-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-source-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-source-4.4.121-92.178.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.4.121-92.178.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.4.121-92.178.1.noarch",
                  "product_id": "kernel-source-vanilla-4.4.121-92.178.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-md-kmp-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-md-kmp-vanilla-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-network-kmp-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-network-kmp-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-network-kmp-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-network-kmp-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "cluster-network-kmp-vanilla-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "dlm-kmp-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "dlm-kmp-vanilla-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "gfs2-kmp-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "gfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-debug-base-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-debug-extra-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-debug-extra-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-debug-kgraft-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-debug-kgraft-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-default-base-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-default-devel-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-default-extra-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-default-kgraft-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-obs-build-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-syms-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-vanilla-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.121-92.178.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-debug-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-debug-4.4.121-92.178.1.ppc64le",
                  "product_id": "ocfs2-kmp-debug-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.121-92.178.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.4.121-92.178.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le",
                  "product_id": "ocfs2-kmp-vanilla-4.4.121-92.178.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.121-92.178.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "cluster-md-kmp-vanilla-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "cluster-network-kmp-default-4.4.121-92.178.1.s390x",
                  "product_id": "cluster-network-kmp-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "cluster-network-kmp-vanilla-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.4.121-92.178.1.s390x",
                  "product_id": "dlm-kmp-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "dlm-kmp-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "dlm-kmp-vanilla-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.4.121-92.178.1.s390x",
                  "product_id": "gfs2-kmp-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "gfs2-kmp-vanilla-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-base-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-devel-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-extra-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-kgraft-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-default-man-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-obs-build-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-obs-qa-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-syms-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-syms-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-vanilla-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-vanilla-base-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.4.121-92.178.1.s390x",
                  "product_id": "kernel-zfcpdump-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.121-92.178.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.4.121-92.178.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.s390x",
                  "product_id": "ocfs2-kmp-vanilla-4.4.121-92.178.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-md-kmp-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-md-kmp-vanilla-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-network-kmp-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-network-kmp-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-network-kmp-default-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-network-kmp-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "cluster-network-kmp-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "cluster-network-kmp-vanilla-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "dlm-kmp-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "dlm-kmp-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.4.121-92.178.1.x86_64",
                  "product_id": "dlm-kmp-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "dlm-kmp-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "dlm-kmp-vanilla-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "gfs2-kmp-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.4.121-92.178.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "gfs2-kmp-vanilla-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-debug-base-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-debug-devel-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-debug-extra-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-debug-extra-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-debug-kgraft-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-debug-kgraft-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-default-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-default-base-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-default-devel-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-default-extra-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-default-kgraft-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-obs-build-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-obs-qa-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-syms-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-vanilla-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.121-92.178.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-debug-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-debug-4.4.121-92.178.1.x86_64",
                  "product_id": "ocfs2-kmp-debug-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.121-92.178.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.4.121-92.178.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-vanilla-4.4.121-92.178.1.x86_64",
                  "product_id": "ocfs2-kmp-vanilla-4.4.121-92.178.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.4.121-92.178.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64"
        },
        "product_reference": "kernel-default-4.4.121-92.178.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.4.121-92.178.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.4.121-92.178.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.4.121-92.178.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.4.121-92.178.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.4.121-92.178.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch"
        },
        "product_reference": "kernel-devel-4.4.121-92.178.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.4.121-92.178.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch"
        },
        "product_reference": "kernel-macros-4.4.121-92.178.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.4.121-92.178.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch"
        },
        "product_reference": "kernel-source-4.4.121-92.178.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.4.121-92.178.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        },
        "product_reference": "kernel-syms-4.4.121-92.178.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-16525",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-16525"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The usb_serial_console_disconnect function in drivers/usb/serial/console.c in the Linux kernel before 4.13.8 allows local users to cause a denial of service (use-after-free and system crash) or possibly have unspecified other impact via a crafted USB device, related to disconnection and failed setup.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-16525",
          "url": "https://www.suse.com/security/cve/CVE-2017-16525"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066618 for CVE-2017-16525",
          "url": "https://bugzilla.suse.com/1066618"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1146519 for CVE-2017-16525",
          "url": "https://bugzilla.suse.com/1146519"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-16525"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-base-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-default-devel-4.4.121-92.178.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-devel-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-macros-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-source-4.4.121-92.178.1.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:kernel-syms-4.4.121-92.178.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-13T08:36:03Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:2376-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP3 Azure kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n\nThe following non-security bugs were fixed:\n\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- arm64: ftrace: fix branch range checks (git-fixes)\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bio: fix page leak bio_add_hw_page failure (git-fixes).\n- blk-cgroup: fix a hd_struct leak in blkcg_fill_root_iostats (git-fixes).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: drop workarounds for cpu hotplug queue management (bsc#1185762)\n- blk-mq: update hctx-\u003edispatch_busy in case of real scheduler (git-fixes).\n- block: advance iov_iter on bio_add_hw_page failure (git-fixes).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (bsc#1185762).\n- block: Fix kABI in blk-merge.c (bsc#1198020).\n- block/keyslot-manager: prevent crash when num_slots=1 (git-fixes).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- ceph: add some lockdep assertions around snaprealm handling (bsc#1201147).\n- ceph: clean up locking annotation for ceph_get_snap_realm and __lookup_snap_realm (bsc#1201149).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1200217).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1200217).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1200217).\n- cifs: avoid parallel session setups on same channel (bsc#1200217).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1200217).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1200217).\n- cifs: call helper functions for marking channels for reconnect (bsc#1200217).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1200217).\n- cifs: check for smb1 in open_cached_dir() (bsc#1200217).\n- cifs: check reconnects for channels of active tcons too (bsc#1200217).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1200217).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1200217).\n- cifs: clean up an inconsistent indenting (bsc#1200217).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1200217).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1200217).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1200217).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1200217).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1200217).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1200217).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1200217).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1200217).\n- cifs: fix handlecache and multiuser (bsc#1200217).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1200217).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1200217).\n- cifs: fix minor compile warning (bsc#1200217).\n- cifs: fix missed refcounting of ipc tcon (bsc#1200217).\n- cifs: fix ntlmssp auth when there is no key exchange (bsc#1200217).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1200217).\n- cifs: fix potential deadlock in direct reclaim (bsc#1200217).\n- cifs: fix potential double free during failed mount (bsc#1200217).\n- cifs: fix potential race with cifsd thread (bsc#1200217).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1200217).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1200217).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1200217).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1200217).\n- cifs: fix the connection state transitions with multichannel (bsc#1200217).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1200217).\n- cifs: fix workstation_name for multiuser mounts (bsc#1200217).\n- cifs: force new session setup and tcon for dfs (bsc#1200217).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1200217).\n- cifs: ignore resource_id while getting fscache super cookie (bsc#1200217).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1200217).\n- cifs: make status checks in version independent callers (bsc#1200217).\n- cifs: mark sessions for reconnection in helper function (bsc#1200217).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1200217).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1200217).\n- cifs: move superblock magic defitions to magic.h (bsc#1200217).\n- cifs: potential buffer overflow in handling symlinks (bsc#1200217).\n- cifs: print TIDs as hex (bsc#1200217).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1200217).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1200217).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1200217).\n- cifs: release cached dentries only if mount is complete (bsc#1200217).\n- cifs: remove check of list iterator against head past the loop body (bsc#1200217).\n- cifs: remove redundant assignment to pointer p (bsc#1200217).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1200217).\n- cifs: remove repeated state change in dfs tree connect (bsc#1200217).\n- cifs: remove unused variable ses_selected (bsc#1200217).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1200217).\n- cifs: return the more nuanced writeback error on close() (bsc#1200217).\n- cifs: sanitize multiple delimiters in prepath (bsc#1200217).\n- cifs: serialize all mount attempts (bsc#1200217).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1200217).\n- cifs: skip trailing separators of prefix paths (bsc#1200217).\n- cifs: smbd: fix typo in comment (bsc#1200217).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1200217).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1200217).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1200217).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1200217).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1200217).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1200217).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1200217).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1200217).\n- cifs: use new enum for ses_status (bsc#1200217).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1200217).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1200217).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1200217).\n- cifs: wait for tcon resource_id before getting fscache super (bsc#1200217).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1200217).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1200217).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: add check to prevent attempting to resize an fs with sparse_super2 (bsc#1197754).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- fuse: annotate lock in fuse_reverse_inval_entry() (bsc#1201143).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gtp: use icmp_ndo_send helper (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kabi: nvme workaround header include (bsc#1201193).\n- kabi/severities: ignore KABI for NVMe target (bsc#1192761)\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- move devm_allocate to end of structure for kABI (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- net: ethernet: stmmac: Disable hardware multicast filter (git-fixes).\n- net: ieee802154: ca8210: Stop leaking skb\u0027s (git-fixes).\n- net: lantiq: Add locking for TX DMA channel (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: stmmac: reset Tx desc base address before restarting Tx (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nvdimm: Fix firmware activation deadlock scenarios (git-fixes).\n- nvdimm/region: Fix default alignment for small regions (git-fixes).\n- nvme: add CNTRLTYPE definitions for \u0027identify controller\u0027 (bsc#1192761).\n- nvme: Add connect option \u0027discovery\u0027 (bsc#1192761).\n- nvme: add new discovery log page entry definitions (bsc#1192761).\n- nvme: display correct subsystem NQN (bsc#1192761).\n- nvme: expose subsystem type in sysfs attribute \u0027subsystype\u0027 (bsc#1192761).\n- nvme: kabi fix nvme subsystype change (bsc#1192761)\n- nvmet: add nvmet_is_disc_subsys() helper (bsc#1192761).\n- nvmet: add nvmet_req_subsys() helper (bsc#1192761).\n- nvme-tcp: fix H2CData PDU send accounting (again) (git-fixes).\n- nvmet: do not check iosqes,iocqes for discovery controllers (bsc#1192761).\n- nvmet: fix freeing unallocated p2pmem (git-fixes).\n- nvmet: make discovery NQN configurable (bsc#1192761).\n- nvmet-rdma: Fix NULL deref when SEND is completed with error (git-fixes).\n- nvmet-rdma: Fix NULL deref when setting pi_enable and traddr INADDR_ANY (git-fixes).\n- nvmet: register discovery subsystem as \u0027current\u0027 (bsc#1192761).\n- nvmet: set \u0027CNTRLTYPE\u0027 in the identify controller data (bsc#1192761).\n- nvmet: switch check for subsystem type (bsc#1192761).\n- pahole 1.22 required for full BTF features. also recommend pahole for kernel-source to make the kernel buildable with standard config\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- Revert \u0027block: Fix a lockdep complaint triggered by request queue flushing\u0027 (git-fixes).\n- scsi: core: Show SCMD_LAST in text form (git-fixes).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: nvme: Added a new sysfs attribute appid_store (bsc#1201193).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: sd: sd_zbc: Do not pass GFP_NOIO to kvcalloc (git-fixes).\n- scsi: sd: sd_zbc: Fix handling of host-aware ZBC disks (git-fixes).\n- scsi: sd: sd_zbc: Fix ZBC disk initialization (git-fixes).\n- scsi: sd: Signal drive managed SMR disks (git-fixes).\n- scsi: sd_zbc: Do not limit max_zone_append sectors to (git-fixes).\n- scsi: sd_zbc: Ensure buffer size is aligned to SECTOR_SIZE (git-fixes).\n- scsi: sd_zbc: Improve zone revalidation (git-fixes).\n- scsi: sd_zbc: Remove unused inline functions (git-fixes).\n- scsi: sd_zbc: Support disks with more than 2**32 logical (git-fixes).\n- scsi: smartpqi: create module parameters for LUN reset (bsc#1179195 bsc#1200622).\n- smb3: add mount parm nosparse (bsc#1200217).\n- smb3: add trace point for lease not found issue (bsc#1200217).\n- smb3: add trace point for oplock not found (bsc#1200217).\n- smb3: check for null tcon (bsc#1200217).\n- smb3: cleanup and clarify status of tree connections (bsc#1200217).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1200217).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1200217).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1200217).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1200217).\n- smb3: fix snapshot mount option (bsc#1200217).\n- smb3 improve error message when mount options conflict with posix (bsc#1200217).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1200217).\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1200217).\n- smb3 move more common protocol header definitions to smbfs_common (bsc#1200217).\n- smb3: send NTLMSSP version information (bsc#1200217).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- spi: Fix use-after-free with devm_spi_alloc_* (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- sunvnet: use icmp_ndo_send helper (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: xhci: Workaround for S3 issue on AMD SNPS 3.0 xHC (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- xhci: Add reset resume quirk for AMD xhci controller (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2376,SUSE-SLE-Module-Public-Cloud-15-SP3-2022-2376,openSUSE-SLE-15.3-2022-2376",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2376-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2376-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222376-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2376-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011519.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179195",
        "url": "https://bugzilla.suse.com/1179195"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185762",
        "url": "https://bugzilla.suse.com/1185762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192761",
        "url": "https://bugzilla.suse.com/1192761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197754",
        "url": "https://bugzilla.suse.com/1197754"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200217",
        "url": "https://bugzilla.suse.com/1200217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201143",
        "url": "https://bugzilla.suse.com/1201143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201147",
        "url": "https://bugzilla.suse.com/1201147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201149",
        "url": "https://bugzilla.suse.com/1201149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-12T16:22:59Z",
      "generator": {
        "date": "2022-07-12T16:22:59Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2376-1",
      "initial_release_date": "2022-07-12T16:22:59Z",
      "revision_history": [
        {
          "date": "2022-07-12T16:22:59Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
                "product": {
                  "name": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
                  "product_id": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-azure-5.3.18-150300.38.69.1.noarch",
                "product": {
                  "name": "kernel-source-azure-5.3.18-150300.38.69.1.noarch",
                  "product_id": "kernel-source-azure-5.3.18-150300.38.69.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-azure-extra-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-azure-optional-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64",
                  "product_id": "reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.3.18-150300.38.69.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.3.18-150300.38.69.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.3.18-150300.38.69.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-extra-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-optional-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.3.18-150300.38.69.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.3.18-150300.38.69.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
          "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
          "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:cluster-md-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:dlm-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:gfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-extra-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-livepatch-devel-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-azure-optional-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kernel-devel-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-source-azure-5.3.18-150300.38.69.1.noarch",
            "openSUSE Leap 15.3:kernel-syms-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:kselftests-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:ocfs2-kmp-azure-5.3.18-150300.38.69.1.x86_64",
            "openSUSE Leap 15.3:reiserfs-kmp-azure-5.3.18-150300.38.69.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-12T16:22:59Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:2424-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP3 RT kernel was updated to 3.12.31 to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n\nThe following non-security bugs were fixed:\n\n- Add missing recommends of kernel-install-tools to kernel-source-vanilla (bsc#1200442)\n- Add various fsctl structs (bsc#1200217).\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes)\n- arm64: ftrace: fix branch range checks (git-fixes)\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bio: fix page leak bio_add_hw_page failure (git-fixes).\n- blk-cgroup: fix a hd_struct leak in blkcg_fill_root_iostats (git-fixes).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: drop workarounds for cpu hotplug queue management (bsc#1185762)\n- blk-mq: update hctx-\u003edispatch_busy in case of real scheduler (git-fixes).\n- block: advance iov_iter on bio_add_hw_page failure (git-fixes).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (bsc#1185762).\n- block: Fix kABI in blk-merge.c (bsc#1198020).\n- block/keyslot-manager: prevent crash when num_slots=1 (git-fixes).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- ceph: add some lockdep assertions around snaprealm handling (bsc#1201147).\n- ceph: clean up locking annotation for ceph_get_snap_realm and __lookup_snap_realm (bsc#1201149).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1200217).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1200217).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1200217).\n- cifs: avoid parallel session setups on same channel (bsc#1200217).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1200217).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1200217).\n- cifs: call helper functions for marking channels for reconnect (bsc#1200217).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1200217).\n- cifs: check for smb1 in open_cached_dir() (bsc#1200217).\n- cifs: check reconnects for channels of active tcons too (bsc#1200217).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1200217).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1200217).\n- cifs: clean up an inconsistent indenting (bsc#1200217).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1200217).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1200217).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1200217).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1200217).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1200217).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1200217).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1200217).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1200217).\n- cifs: fix handlecache and multiuser (bsc#1200217).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1200217).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1200217).\n- cifs: fix minor compile warning (bsc#1200217).\n- cifs: fix missed refcounting of ipc tcon (bsc#1200217).\n- cifs: fix ntlmssp auth when there is no key exchange (bsc#1200217).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1200217).\n- cifs: fix potential deadlock in direct reclaim (bsc#1200217).\n- cifs: fix potential double free during failed mount (bsc#1200217).\n- cifs: fix potential race with cifsd thread (bsc#1200217).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1200217).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1200217).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1200217).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1200217).\n- cifs: fix the connection state transitions with multichannel (bsc#1200217).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1200217).\n- cifs: fix workstation_name for multiuser mounts (bsc#1200217).\n- cifs: force new session setup and tcon for dfs (bsc#1200217).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1200217).\n- cifs: ignore resource_id while getting fscache super cookie (bsc#1200217).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1200217).\n- cifs: make status checks in version independent callers (bsc#1200217).\n- cifs: mark sessions for reconnection in helper function (bsc#1200217).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1200217).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1200217).\n- cifs: move superblock magic defitions to magic.h (bsc#1200217).\n- cifs: potential buffer overflow in handling symlinks (bsc#1200217).\n- cifs: print TIDs as hex (bsc#1200217).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1200217).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1200217).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1200217).\n- cifs: release cached dentries only if mount is complete (bsc#1200217).\n- cifs: remove check of list iterator against head past the loop body (bsc#1200217).\n- cifs: remove redundant assignment to pointer p (bsc#1200217).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1200217).\n- cifs: remove repeated state change in dfs tree connect (bsc#1200217).\n- cifs: remove unused variable ses_selected (bsc#1200217).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1200217).\n- cifs: return the more nuanced writeback error on close() (bsc#1200217).\n- cifs: sanitize multiple delimiters in prepath (bsc#1200217).\n- cifs: serialize all mount attempts (bsc#1200217).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1200217).\n- cifs: skip trailing separators of prefix paths (bsc#1200217).\n- cifs: smbd: fix typo in comment (bsc#1200217).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1200217).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1200217).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1200217).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1200217).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1200217).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1200217).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1200217).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1200217).\n- cifs: use new enum for ses_status (bsc#1200217).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1200217).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1200217).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1200217).\n- cifs: wait for tcon resource_id before getting fscache super (bsc#1200217).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1200217).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1200217).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: Update TGL and RKL DMC firmware versions (bsc#1198924).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: add check to prevent attempting to resize an fs with sparse_super2 (bsc#1197754).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- Fix a warning about a malformed kernel doc comment in cifs (bsc#1200217).\n- fuse: annotate lock in fuse_reverse_inval_entry() (bsc#1201143).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gtp: use icmp_ndo_send helper (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kabi: nvme workaround header include (bsc#1201193).\n- kabi/severities: ignore KABI for NVMe target (bsc#1192761)\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- move devm_allocate to end of structure for kABI (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: ethernet: stmmac: Disable hardware multicast filter (git-fixes).\n- net: ieee802154: ca8210: Stop leaking skb\u0027s (git-fixes).\n- net: lantiq: Add locking for TX DMA channel (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: stmmac: reset Tx desc base address before restarting Tx (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nvdimm: Fix firmware activation deadlock scenarios (git-fixes).\n- nvdimm/region: Fix default alignment for small regions (git-fixes).\n- nvme: add CNTRLTYPE definitions for \u0027identify controller\u0027 (bsc#1192761).\n- nvme: Add connect option \u0027discovery\u0027 (bsc#1192761).\n- nvme: add new discovery log page entry definitions (bsc#1192761).\n- nvme: display correct subsystem NQN (bsc#1192761).\n- nvme: expose subsystem type in sysfs attribute \u0027subsystype\u0027 (bsc#1192761).\n- nvme: kabi fix nvme subsystype change (bsc#1192761)\n- nvmet: add nvmet_is_disc_subsys() helper (bsc#1192761).\n- nvmet: add nvmet_req_subsys() helper (bsc#1192761).\n- nvme-tcp: fix H2CData PDU send accounting (again) (git-fixes).\n- nvmet: do not check iosqes,iocqes for discovery controllers (bsc#1192761).\n- nvmet: fix freeing unallocated p2pmem (git-fixes).\n- nvmet: make discovery NQN configurable (bsc#1192761).\n- nvmet-rdma: Fix NULL deref when SEND is completed with error (git-fixes).\n- nvmet-rdma: Fix NULL deref when setting pi_enable and traddr INADDR_ANY (git-fixes).\n- nvmet: register discovery subsystem as \u0027current\u0027 (bsc#1192761).\n- nvmet: set \u0027CNTRLTYPE\u0027 in the identify controller data (bsc#1192761).\n- nvmet: switch check for subsystem type (bsc#1192761).\n- pahole 1.22 required for full BTF features. also recommend pahole for kernel-source to make the kernel buildable with standard config\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- random: Add and use pr_fmt() (bsc#1184924).\n- random: remove unnecessary unlikely() (bsc#1184924).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- Revert \u0027block: Fix a lockdep complaint triggered by request queue flushing\u0027 (git-fixes).\n- rpm/check-for-config-changes: ignore GCC12/CC_NO_ARRAY_BOUNDS\n- rpm/kernel-obs-build.spec.in: add systemd-initrd and terminfo dracut module (bsc#1195775)\n- rpm/kernel-obs-build.spec.in: Also depend on dracut-systemd (bsc#1195775)\n- scsi: core: Show SCMD_LAST in text form (git-fixes).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: nvme: Added a new sysfs attribute appid_store (bsc#1201193).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: sd: sd_zbc: Do not pass GFP_NOIO to kvcalloc (git-fixes).\n- scsi: sd: sd_zbc: Fix handling of host-aware ZBC disks (git-fixes).\n- scsi: sd: sd_zbc: Fix ZBC disk initialization (git-fixes).\n- scsi: sd: Signal drive managed SMR disks (git-fixes).\n- scsi: sd_zbc: Do not limit max_zone_append sectors to (git-fixes).\n- scsi: sd_zbc: Ensure buffer size is aligned to SECTOR_SIZE (git-fixes).\n- scsi: sd_zbc: Improve zone revalidation (git-fixes).\n- scsi: sd_zbc: Remove unused inline functions (git-fixes).\n- scsi: sd_zbc: Support disks with more than 2**32 logical (git-fixes).\n- scsi: smartpqi: create module parameters for LUN reset (bsc#1179195 bsc#1200622).\n- smb3: add mount parm nosparse (bsc#1200217).\n- smb3: add trace point for lease not found issue (bsc#1200217).\n- smb3: add trace point for oplock not found (bsc#1200217).\n- smb3: check for null tcon (bsc#1200217).\n- smb3: cleanup and clarify status of tree connections (bsc#1200217).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1200217).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1200217).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1200217).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: fix snapshot mount option (bsc#1200217).\n- [smb3] improve error message when mount options conflict with posix (bsc#1200217).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- [smb3] move more common protocol header definitions to smbfs_common (bsc#1200217). [ ematsumiya: remove ksmbd parts ]\n- smb3: send NTLMSSP version information (bsc#1200217).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- spi: Fix use-after-free with devm_spi_alloc_* (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- sunvnet: use icmp_ndo_send helper (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: xhci: Workaround for S3 issue on AMD SNPS 3.0 xHC (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- xhci: Add reset resume quirk for AMD xhci controller (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2424,SUSE-SLE-Module-RT-15-SP3-2022-2424,SUSE-SUSE-MicroOS-5.1-2022-2424,SUSE-SUSE-MicroOS-5.2-2022-2424",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2424-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2424-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222424-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2424-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011577.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179195",
        "url": "https://bugzilla.suse.com/1179195"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185762",
        "url": "https://bugzilla.suse.com/1185762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192761",
        "url": "https://bugzilla.suse.com/1192761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197754",
        "url": "https://bugzilla.suse.com/1197754"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198924",
        "url": "https://bugzilla.suse.com/1198924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200217",
        "url": "https://bugzilla.suse.com/1200217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201143",
        "url": "https://bugzilla.suse.com/1201143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201147",
        "url": "https://bugzilla.suse.com/1201147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201149",
        "url": "https://bugzilla.suse.com/1201149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-18T06:45:43Z",
      "generator": {
        "date": "2022-07-18T06:45:43Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2424-1",
      "initial_release_date": "2022-07-18T06:45:43Z",
      "revision_history": [
        {
          "date": "2022-07-18T06:45:43Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-rt-5.3.18-150300.96.1.noarch",
                "product": {
                  "name": "kernel-devel-rt-5.3.18-150300.96.1.noarch",
                  "product_id": "kernel-devel-rt-5.3.18-150300.96.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-rt-5.3.18-150300.96.1.noarch",
                "product": {
                  "name": "kernel-source-rt-5.3.18-150300.96.1.noarch",
                  "product_id": "kernel-source-rt-5.3.18-150300.96.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "cluster-md-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "dlm-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "gfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-extra-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-extra-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-extra-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-livepatch-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-optional-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt-optional-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt-optional-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-extra-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-livepatch-devel-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-rt_debug-optional-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kernel-syms-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kernel-syms-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "kselftests-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "kselftests-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "ocfs2-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64",
                  "product_id": "reiserfs-kmp-rt-5.3.18-150300.96.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64",
                  "product_id": "reiserfs-kmp-rt_debug-5.3.18-150300.96.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Real Time Module 15 SP3",
                "product": {
                  "name": "SUSE Real Time Module 15 SP3",
                  "product_id": "SUSE Real Time Module 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-rt:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.1",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.1",
                  "product_id": "SUSE Linux Enterprise Micro 5.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.2",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.2",
                  "product_id": "SUSE Linux Enterprise Micro 5.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-rt-5.3.18-150300.96.1.noarch as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch"
        },
        "product_reference": "kernel-devel-rt-5.3.18-150300.96.1.noarch",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-devel-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt-devel-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-rt-5.3.18-150300.96.1.noarch as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch"
        },
        "product_reference": "kernel-source-rt-5.3.18-150300.96.1.noarch",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-syms-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Real Time Module 15 SP3",
          "product_id": "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.3.18-150300.96.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
          "product_id": "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64"
        },
        "product_reference": "kernel-rt-5.3.18-150300.96.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
          "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
          "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Linux Enterprise Micro 5.2:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:cluster-md-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:dlm-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:gfs2-kmp-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-devel-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-rt_debug-devel-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:kernel-source-rt-5.3.18-150300.96.1.noarch",
            "SUSE Real Time Module 15 SP3:kernel-syms-rt-5.3.18-150300.96.1.x86_64",
            "SUSE Real Time Module 15 SP3:ocfs2-kmp-rt-5.3.18-150300.96.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-18T06:45:43Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:4617-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP4 RT kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-4378: Fixed stack overflow in __do_proc_dointvec (bsc#1206207).\n- CVE-2022-42328: Guests could trigger denial of service via the netback driver (bsc#1206114).\n- CVE-2022-42329: Guests could trigger denial of service via the netback driver (bsc#1206113).\n- CVE-2022-3643: Guests could trigger NIC interface reset/abort/crash via netback driver (bsc#1206113).\n- CVE-2022-3633: Fixed a memory leak in j1939_session_destroy of the file net/can/j1939/transport.c (bsc#1204650).\n- CVE-2022-3114: Fixed a denial of service in imx_register_uart_clocks() in drivers/clk/imx/clk.c (bsc#1206391).\n- CVE-2022-3619: Fixed a memory leak in l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c (bsc#1204569).\n- CVE-2022-3635: Fixed a use-after-free in the tst_timer() of the file drivers/atm/idt77252.c (bsc#1204631).\n- CVE-2022-41850: Fixed a race condition in roccat_report_event() in drivers/hid/hid-roccat.c (bsc#1203960).\n- CVE-2022-45934: Fixed a integer wraparound via L2CAP_CONF_REQ packets in l2cap_config_req in net/bluetooth/l2cap_core.c (bsc#1205796).\n- CVE-2022-3567: Fixed a to race condition in inet6_stream_ops()/inet6_dgram_ops() (bsc#1204414).\n- CVE-2022-41858: Fixed a denial of service in sl_tx_timeout() in drivers/net/slip (bsc#1205671).\n- CVE-2022-43945: Fixed a buffer overflow in the NFSD implementation (bsc#1205128).\n- CVE-2022-4095: Fixed a use-after-free in rtl8712 driver (bsc#1205514).\n- CVE-2022-3903: Fixed a denial of service with the Infrared Transceiver USB driver (bsc#1205220).\n- CVE-2022-42896: Fixed a use-after-free vulnerability in the net/bluetooth/l2cap_core.c\u0027s l2cap_connect() and l2cap_le_connect_req() which may have allowed code execution and leaking kernel memory (respectively) remotely via Bluetooth (bsc#1205709).\n- CVE-2022-42895: Fixed an information leak in the net/bluetooth/l2cap_core.c\u0027s l2cap_parse_conf_req() which can be used to leak kernel pointers remotely (bsc#1205705).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3628: Fixed potential buffer overflow in brcmf_fweh_event_worker() in wifi/brcmfmac (bsc#1204868).\n- CVE-2022-2964: Fixed memory corruption issues in ax88179_178a devices (bsc#1202686).\n- CVE-2021-4037: Fixed function logic vulnerability that allowed local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set (bsc#1198702).\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space client to corrupt the monitor\u0027s internal memory (bsc#1204653).\n- CVE-2022-3542: Fixed memory leak in bnx2x_tpa_stop() in drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c (bsc#1204402).\n- CVE-2022-3629: Fixed memory leak in vsock_connect() in net/vmw_vsock/af_vsock.c (bsc#1204635).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bsc#1204646).\n- CVE-2022-3649: Fixed use-after-free in nilfs_new_inode() in fs/nilfs2/inode.c (bsc#1204647).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bsc#1204574).\n- CVE-2022-3594: Fixed excessive data logging in intr_callback() in drivers/net/usb/r8152.c (bsc#1204479).\n- CVE-2022-3586: Fixed use-after-free in socket buffer (SKB) that could allow a local unprivileged user to cause a denial of service (bsc#1204439).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bsc#1204431).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bsc#1204354).\n- CVE-2022-40768: Fixed information leak in the scsi driver which allowed local users to obtain sensitive information from kernel memory (bsc#1203514).\n- CVE-2022-42703: Fixed use-after-free in mm/rmap.c related to leaf anon_vma double reuse (bsc#1204168).\n- CVE-2022-3169: Fixed an denial of service though request to NVME_IOCTL_RESET and NVME_IOCTL_SUBSYS_RESET (bsc#1203290).\n- CVE-2022-3545: Fixed a use-after-free vulnerability is area_cache_get() of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bsc#1204415).\n- CVE-2022-3521: Fixed a race condition in kcm_tx_work() of the file net/kcm/kcmsock.c (bsc#1204355).\n- CVE-2022-2153: Fixed a NULL pointer dereference in KVM when attempting to set a SynIC IRQ (bsc#1200788).\n- CVE-2022-33981: Fixed a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function (bsc#1200692).\n- CVE-2022-45869: Fixed a race condition in the x86 KVM subsystem which could cause a denial of service (bsc#1205882).\n- CVE-2022-45888: Fixed a use-after-free during physical removal of a USB devices when using drivers/char/xillybus/xillyusb.c (bsc#1205764).\n- CVE-2022-4139: Fixed an issue with the i915 driver that allowed the GPU to access any physical memory (bsc#1205700).\n- CVE-2022-4129: Fixed a denial of service with the Layer 2 Tunneling Protocol (L2TP). A missing lock when clearing sk_user_data can lead to a race condition and NULL pointer dereference. (bsc#1205711)\n- CVE-2022-3566: Fixed a race condition in the functions tcp_getsockopt/tcp_setsockopt. The manipulation leads to a race condition (bsc#1204405).\n- CVE-2022-2602: Fixed a local privilege escalation vulnerability involving Unix socket Garbage Collection and io_uring (bsc#1204228).\n- CVE-2022-3176: Fixed a use-after-free in io_uring related to signalfd_poll() and binder_poll() (bsc#1203391).\n- CVE-2022-3707: Fixed a double free in the Intel GVT-g graphics driver (bsc#1204780).\n- CVE-2022-3625: Fixed a user-after-free vulnerability in devlink_param_set/devlink_param_get of the file net/core/devlink.c (bsc#1204637).\n- CVE-2022-3535: Fixed a memory leak in mvpp2_dbgfs_port_init of the file drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c (bsc#1204417).\n- CVE-2022-39189: Fixed an issue were an unprivileged guest users can compromise the guest kernel because TLB flush operations were mishandled in certain KVM_VCPU_PREEMPTED situations (bsc#1203066).\n- CVE-2022-3577: Fixed an out-of-bounds memory write in bigben_probe of drivers/hid/hid-bigbenff.c (bsc#1204470).\n- CVE-2022-2978: Fixed a use-after-free in the NILFS file system (bsc#1202700).\n- CVE-2022-1184: Fixed a use-after-free and memory errors in ext4 when mounting and operating on a corrupted image (bsc#1198577).\n- CVE-2022-1263: Fixed a NULL pointer dereference issue was found in KVM when releasing a vCPU with dirty ring support enabled. This flaw allowed an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service (bsc#1198189).\n- CVE-2022-1882: Fixed a use-after-free flaw in free_pipe_info() that could allow a local user to crash or potentially escalate their privileges on the system (bsc#1199904).\n- CVE-2022-20369: Fixed possible out of bounds write due to improper input validation in v4l2_m2m_querybuf of v4l2-mem2mem.c (bsc#1202347).\n- CVE-2022-2586: Fixed a use-after-free which can be triggered when a nft table is deleted (bsc#1202095).\n- CVE-2022-2588: Fixed use-after-free in cls_route (bsc#1202096).\n- CVE-2022-26373: Fixed CPU information leak via post-barrier RSB predictions (bsc#1201726).\n- CVE-2022-2639: Fixed integer underflow that could lead to out-of-bounds write in reserve_sfa_size() (bsc#1202154).\n- CVE-2022-2663: Fixed an issue which allowed a firewall to be bypassed when users are using unencrypted IRC with nf_conntrack_irc configured (bsc#1202097).\n- CVE-2022-20368: Fixed slab-out-of-bounds access in packet_recvmsg() (bsc#1202346).\n- CVE-2022-28356: Fixed a refcount bug in llc_ui_bind and llc_ui_autobind which could allow an unprivileged user to execute a denial of service. (bsc#1197391)\n- CVE-2022-2873: Fixed an out-of-bounds memory access flaw that was found in iSMT SMBus host controller driver (bsc#1202558).\n- CVE-2022-2905: Fixed tnum_range usage on array range checking for poke descriptors (bsc#1202860).\n- CVE-2022-2938: Fixed a flaw that was found inside the Pressure Stall Information implementation that could have been used to allow an attacker to crash the system or have other memory-corruption side effects (bsc#1202623).\n- CVE-2022-2959: Fixed a race condition that was found inside the watch queue due to a missing lock in pipe_resize_ring() (bsc#1202681).\n- CVE-2022-2977: Fixed reference counting for struct tpm_chip (bsc#1202672).\n- CVE-2022-3028: Fixed a race condition that was found in the IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously (bsc#1202898).\n- CVE-2022-3078: Fixed a lack of check after calling vzalloc() and lack of free after allocation in drivers/media/test-drivers/vidtv/vidtv_s302m.c (bsc#1203041).\n- CVE-2022-3202: Fixed a NULL pointer dereference flaw in Journaled File System. This could allow a local attacker to crash the system or leak kernel internal information (bsc#1203389).\n- CVE-2022-32250: Fixed user-after-free in net/netfilter/nf_tables_api.c that could allow local privilege escalation (bsc#1200015).\n- CVE-2022-32296: Fixed vulnerability where TCP servers were allowed to identify clients by observing what source ports are used (bsc#1200288).\n- CVE-2022-3239: Fixed an use-after-free in the video4linux driver that could lead a local user to able to crash the system or escalate their privileges (bsc#1203552).\n- CVE-2022-3303: Fixed a race condition in the sound subsystem due to improper locking (bsc#1203769).\n- CVE-2022-3435: Fixed an out-of-bounds read in fib_nh_match() of the file net/ipv4/fib_semantics.c (bsc#1204171).\n- CVE-2022-3526: Fixed a memory leak in macvlan_handle_frame() from drivers/net/macvlan.c (bsc#1204353).\n- CVE-2022-3640: Fixed use-after-free in l2cap_conn_del() in net/bluetooth/l2cap_core.c (bsc#1204619).\n- CVE-2022-36879: Fixed an issue in xfrm_expand_policies in net/xfrm/xfrm_policy.c where a refcount could be dropped twice (bsc#1201948).\n- CVE-2022-36946: Fixed a denial of service inside nfqnl_mangle in net/netfilter/nfnetlink_queue.c (bsc#1201940).\n- CVE-2022-39188: Fixed race condition in include/asm-generic/tlb.h where a device driver can free a page while it still has stale TLB entries (bsc#1203107).\n- CVE-2022-39190: Fixed an issue that was discovered in net/netfilter/nf_tables_api.c and could cause a denial of service upon binding to an already bound chain (bsc#1203117).\n- CVE-2022-40476: Fixed a null pointer dereference in fs/io_uring.c (bsc#1203435).\n- CVE-2022-41218: Fixed an use-after-free caused by refcount races in drivers/media/dvb-core/dmxdev.c (bsc#1202960).\n- CVE-2022-41674: Fixed a DoS issue where kernel can crash on the reception of specific WiFi Frames (bsc#1203770).\n- CVE-2022-41848: Fixed a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling ioctl (bsc#1203987).\n- CVE-2022-41849: Fixed a race condition and resultant use-after-free if a physically proximate attacker removes a USB device while calling open (bsc#1203992).\n- CVE-2022-42719: Fixed remote code execution with wlan frames when parsing a multi-BSSID element (bsc#1204051).\n- CVE-2022-42720: Fixed remote code execution due to refcounting bugs (bsc#1204059).\n- CVE-2022-42721: Fixed remote code execution due list corruption in the wlan stack (bsc#1204060).\n- CVE-2022-42722: Fixed crash in beacon protection for P2P-device. (bsc#1204125)\n- CVE-2021-33135: Fixed uncontrolled resource consumption inside Intel(R) SGX that may have allowed an authenticated user to potentially enable denial of service via local access (bsc#1199515).\n- CVE-2020-16119: Fixed a use-after-free vulnerability exploitable by a local attacker due to reuse of a DCCP socket. (bsc#1177471)\n- CVE-2020-36516: Fixed an issue in the mixed IPID assignment method where an attacker was able to inject data into or terminate a victim\u0027s TCP session (bsc#1196616).\n- CVE-2016-3695: Fixed an issue inside the einj_error_inject function in drivers/acpi/apei/einj.c that allowed users to simulate hardware errors and consequently cause a denial of service (bsc#1023051).\n\nThe following non-security bugs were fixed:\n\n- 9p: Fix refcounting during full path walks for fid lookups (git-fixes).\n- 9p: fix fid refcount leak in v9fs_vfs_atomic_open_dotl (git-fixes).\n- 9p: fix fid refcount leak in v9fs_vfs_get_link (git-fixes).\n- ACPI / scan: Create platform device for CS35L41 (bsc#1203699).\n- ACPI: APEI: Better fix to avoid spamming the console with old error logs (git-fixes).\n- ACPI: APEI: Fix integer overflow in ghes_estatus_pool_init() (git-fixes).\n- ACPI: APEI: do not add task_work to kernel thread to avoid memory leak (git-fixes).\n- ACPI: APEI: explicit init of HEST and GHES in apci_init() (git-fixes).\n- ACPI: CPPC: Do not prevent CPPC from working in the future (git-fixes).\n- ACPI: EC: Drop the EC_FLAGS_IGNORE_DSDT_GPE quirk (git-fixes).\n- ACPI: EC: Remove duplicate ThinkPad X1 Carbon 6th entry from DMI quirks (git-fixes).\n- ACPI: HMAT: Fix initiator registration for single-initiator systems (git-fixes).\n- ACPI: HMAT: Release platform device in case of platform_device_add_data() fails (git-fixes).\n- ACPI: HMAT: remove unnecessary variable initialization (git-fixes).\n- ACPI: LPSS: Fix missing check in register_device_clock() (git-fixes).\n- ACPI: PM: save NVS memory for Lenovo G40-45 (git-fixes).\n- ACPI: VIOT: Fix ACS setup (git-fixes).\n- ACPI: extlog: Handle multiple records (git-fixes).\n- ACPI: processor idle: Practically limit \u0027Dummy wait\u0027 workaround to old Intel systems (bsc#1203767).\n- ACPI: processor/idle: Annotate more functions to live in cpuidle section (git-fixes).\n- ACPI: processor: Remove freq Qos request for all CPUs (git-fixes).\n- ACPI: property: Return type of acpi_add_nondev_subnodes() should be bool (git-fixes).\n- ACPI: resource: skip IRQ override on AMD Zen platforms (git-fixes).\n- ACPI: scan: Add CLSA0101 Laptop Support (bsc#1203699).\n- ACPI: scan: Add LATT2021 to acpi_ignore_dep_ids[] (git-fixes).\n- ACPI: tables: FPDT: Do not call acpi_os_map_memory() on invalid phys address (git-fixes).\n- ACPI: thermal: drop an always true check (git-fixes).\n- ACPI: utils: Add api to read _SUB from ACPI (bsc#1203699).\n- ACPI: video: Add Toshiba Satellite/Portege Z830 quirk (git-fixes).\n- ACPI: video: Force backlight native for some TongFang devices (git-fixes).\n- ACPI: video: Make backlight class device registration a separate step (v2) (git-fixes).\n- ACPI: video: Shortening quirk list by identifying Clevo by board_name only (git-fixes).\n- ACPI: x86: Add a quirk for Dell Inspiron 14 2-in-1 for StorageD3Enable (git-fixes).\n- ACPI: x86: Add another system to quirk list for forcing StorageD3Enable (git-fixes).\n- ALSA: Use del_timer_sync() before freeing timer (git-fixes).\n- ALSA: ac97: fix possible memory leak in snd_ac97_dev_register() (git-fixes).\n- ALSA: aloop: Fix random zeros in capture data when using jiffies timer (git-fixes).\n- ALSA: aoa: Fix I2S device accounting (git-fixes).\n- ALSA: aoa: i2sbus: fix possible memory leak in i2sbus_add_dev() (git-fixes).\n- ALSA: asihpi - Remove useless code in hpi_meter_get_peak() (git-fixes).\n- ALSA: au88x0: use explicitly signed char (git-fixes).\n- ALSA: bcd2000: Fix a UAF bug on the error path of probing (git-fixes).\n- ALSA: core: Fix double-free at snd_card_new() (git-fixes).\n- ALSA: cs35l41: Check hw_config before using it (bsc#1203699).\n- ALSA: cs35l41: Enable Internal Boost in shared lib (bsc#1203699).\n- ALSA: cs35l41: Move cs35l41_gpio_config to shared lib (bsc#1203699).\n- ALSA: cs35l41: Unify hardware configuration (bsc#1203699).\n- ALSA: dice: fix regression for Lexicon I-ONIX FW810S (git-fixes).\n- ALSA: dmaengine: increment buffer pointer atomically (git-fixes).\n- ALSA: emu10k1: Fix out of bounds access in snd_emu10k1_pcm_channel_alloc() (git-fixes).\n- ALSA: hda/ca0132: add quirk for EVGA Z390 DARK (git-fixes).\n- ALSA: hda/cirrus - support for iMac 12,1 model (git-fixes).\n- ALSA: hda/conexant: Add quirk for LENOVO 20149 Notebook model (git-fixes).\n- ALSA: hda/conexant: add a new hda codec SN6140 (git-fixes).\n- ALSA: hda/cs8409: Add Speaker Playback Switch for Cyborg (bsc#1203699).\n- ALSA: hda/cs8409: Add Speaker Playback Switch for Warlock (bsc#1203699).\n- ALSA: hda/cs8409: Add new Dolphin HW variants (bsc#1203699).\n- ALSA: hda/cs8409: Disable HSBIAS_SENSE_EN for Cyborg (bsc#1203699).\n- ALSA: hda/cs8409: Fix Full Scale Volume setting for all variants (bsc#1203699).\n- ALSA: hda/cs8409: Fix Warlock to use mono mic configuration (bsc#1203699).\n- ALSA: hda/cs8409: Re-order quirk table into ascending order (bsc#1203699).\n- ALSA: hda/cs8409: Support manual mode detection for CS42L42 (bsc#1203699).\n- ALSA: hda/cs8409: Support new Dolphin Variants (bsc#1203699).\n- ALSA: hda/cs8409: Support new Odin Variants (bsc#1203699).\n- ALSA: hda/cs8409: Support new Warlock MLK Variants (bsc#1203699).\n- ALSA: hda/cs8409: Use general cs42l42 include in cs8409 hda driver (bsc#1203699).\n- ALSA: hda/cs8409: change cs8409_fixups v.pins initializers to static (bsc#1203699).\n- ALSA: hda/cs_dsp_ctl: Fix mutex inversion when creating controls (bsc#1203699).\n- ALSA: hda/hdmi - enable runtime pm for more AMD display audio (git-fixes).\n- ALSA: hda/hdmi: Do not skip notification handling during PM operation (git-fixes).\n- ALSA: hda/hdmi: Fix the converter allocation for the silent stream (git-fixes).\n- ALSA: hda/hdmi: Fix the converter reuse for the silent stream (git-fixes).\n- ALSA: hda/hdmi: change type for the \u0027assigned\u0027 variable (git-fixes).\n- ALSA: hda/realtek: Add CS35L41 support for Thinkpad laptops (bsc#1203699).\n- ALSA: hda/realtek: Add Intel Reference SSID to support headset keys (git-fixes).\n- ALSA: hda/realtek: Add Positivo C6300 model quirk (git-fixes).\n- ALSA: hda/realtek: Add a quirk for HP OMEN 15 (8786) mute LED (git-fixes).\n- ALSA: hda/realtek: Add a quirk for HP OMEN 16 (8902) mute LED (git-fixes).\n- ALSA: hda/realtek: Add another HP ZBook G9 model quirks (bsc#1203699).\n- ALSA: hda/realtek: Add mute and micmut LED support for Zbook Fury 17 G9 (bsc#1203699).\n- ALSA: hda/realtek: Add pincfg for ASUS G513 HP jack (git-fixes).\n- ALSA: hda/realtek: Add pincfg for ASUS G533Z HP jack (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GA503R laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GV601R laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS Zenbook using CS35L41 (bsc#1203922).\n- ALSA: hda/realtek: Add quirk for ASUS Zenbook using CS35L41 (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NS50PU, NS70PU (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NV45PZ (git-fixes).\n- ALSA: hda/realtek: Add quirk for HP Spectre x360 15-eb0xxx (git-fixes).\n- ALSA: hda/realtek: Add quirk for HP Zbook Firefly 14 G9 model (bsc#1203699).\n- ALSA: hda/realtek: Add quirk for Huawei WRT-WX9 (git-fixes).\n- ALSA: hda/realtek: Add quirk for Lenovo Yoga7 14IAL7 (bsc#1203699).\n- ALSA: hda/realtek: Add quirk for Lenovo Yoga9 14IAP7 (git-fixes).\n- ALSA: hda/realtek: Add quirk for another Asus K42JZ model (git-fixes).\n- ALSA: hda/realtek: Add quirks for ASUS Zenbooks using CS35L41 (bsc#1203699).\n- ALSA: hda/realtek: Add speaker AMP init for Samsung laptops with ALC298 (git-fixes).\n- ALSA: hda/realtek: Add support for HP Laptops (bsc#1203699).\n- ALSA: hda/realtek: Add support for Legion 7 16ACHg6 laptop (bsc#1203699).\n- ALSA: hda/realtek: Correct pin configs for ASUS G533Z (git-fixes).\n- ALSA: hda/realtek: Enable 4-speaker output Dell Precision 5530 laptop (git-fixes).\n- ALSA: hda/realtek: Enable 4-speaker output Dell Precision 5570 laptop (git-fixes).\n- ALSA: hda/realtek: Enable mute/micmute LEDs and limit mic boost on EliteBook 845/865 G9 (bsc#1203699).\n- ALSA: hda/realtek: Enable mute/micmute LEDs support for HP Laptops (bsc#1203699).\n- ALSA: hda/realtek: Enable speaker and mute LEDs for HP laptops (bsc#1203699).\n- ALSA: hda/realtek: Fix LED on Zbook Studio G9 (bsc#1203699).\n- ALSA: hda/realtek: Fix mute led issue on thinkpad with cs35l41 s-codec (bsc#1203699).\n- ALSA: hda/realtek: Fix the speaker output on Samsung Galaxy Book Pro 360 (bsc#1205100).\n- ALSA: hda/realtek: More robust component matching for CS35L41 (bsc#1203699).\n- ALSA: hda/realtek: Re-arrange quirk table entries (git-fixes).\n- ALSA: hda/realtek: fix speakers for Samsung Galaxy Book Pro (bsc#1205100).\n- ALSA: hda/realtek: remove ALC289_FIXUP_DUAL_SPK for Dell 5530 (git-fixes).\n- ALSA: hda/sigmatel: Fix unused variable warning for beep power change (git-fixes).\n- ALSA: hda/sigmatel: Keep power up while beep is enabled (bsc#1200544).\n- ALSA: hda/tegra: Add Tegra234 hda driver support (git-fixes).\n- ALSA: hda/tegra: Align BDL entry to 4KB boundary (git-fixes).\n- ALSA: hda/tegra: Update scratch reg. communication (git-fixes).\n- ALSA: hda/tegra: set depop delay for tegra (git-fixes).\n- ALSA: hda: Fix Nvidia dp infoframe (git-fixes).\n- ALSA: hda: Fix dependencies of CS35L41 on SPI/I2C buses (bsc#1203699).\n- ALSA: hda: Fix dependency on ASoC cs35l41 codec (bsc#1203699).\n- ALSA: hda: Fix hang at HD-audio codec unbinding due to refcount saturation (git-fixes).\n- ALSA: hda: Fix position reporting on Poulsbo (git-fixes).\n- ALSA: hda: add Intel 5 Series / 3400 PCI DID (git-fixes).\n- ALSA: hda: cs35l41: Add Amp Name based on channel and index (bsc#1203699).\n- ALSA: hda: cs35l41: Add Boost type flag (bsc#1203699).\n- ALSA: hda: cs35l41: Add Support for Interrupts (bsc#1203699).\n- ALSA: hda: cs35l41: Add calls to newly added test key function (bsc#1203699).\n- ALSA: hda: cs35l41: Add defaulted values into dsp bypass config sequence (bsc#1203699).\n- ALSA: hda: cs35l41: Add initial DSP support and firmware loading (bsc#1203699).\n- ALSA: hda: cs35l41: Add missing default cases (bsc#1203699).\n- ALSA: hda: cs35l41: Add module parameter to control firmware load (bsc#1203699).\n- ALSA: hda: cs35l41: Add support for CS35L41 in HDA systems (bsc#1203699).\n- ALSA: hda: cs35l41: Allow compilation test on non-ACPI configurations (bsc#1203699).\n- ALSA: hda: cs35l41: Always configure the DAI (bsc#1203699).\n- ALSA: hda: cs35l41: Avoid overwriting register patch (bsc#1203699).\n- ALSA: hda: cs35l41: Clarify support for CSC3551 without _DSD Properties (bsc#1203699).\n- ALSA: hda: cs35l41: Consolidate selections under SND_HDA_SCODEC_CS35L41 (bsc#1203699).\n- ALSA: hda: cs35l41: Do not dereference fwnode handle (bsc#1203699).\n- ALSA: hda: cs35l41: Drop wrong use of ACPI_PTR() (bsc#1203699).\n- ALSA: hda: cs35l41: Enable GPIO2 Interrupt for CLSA0100 laptops (bsc#1203699).\n- ALSA: hda: cs35l41: Fix I2S params comments (bsc#1203699).\n- ALSA: hda: cs35l41: Fix comments wrt serial-multi-instantiate reference (bsc#1203699).\n- ALSA: hda: cs35l41: Fix error in spi cs35l41 hda driver name (bsc#1203699).\n- ALSA: hda: cs35l41: Handle all external boost setups the same way (bsc#1203699).\n- ALSA: hda: cs35l41: Improve dev_err_probe() messaging (bsc#1203699).\n- ALSA: hda: cs35l41: Make cs35l41_hda_remove() return void (bsc#1203699).\n- ALSA: hda: cs35l41: Make use of the helper function dev_err_probe() (bsc#1203699).\n- ALSA: hda: cs35l41: Move boost config to initialization code (bsc#1203699).\n- ALSA: hda: cs35l41: Move cs35l41* calls to its own symbol namespace (bsc#1203699).\n- ALSA: hda: cs35l41: Move external boost handling to lib for ASoC use (bsc#1203699).\n- ALSA: hda: cs35l41: Mute the device before shutdown (bsc#1203699).\n- ALSA: hda: cs35l41: Put the device into safe mode for external boost (bsc#1203699).\n- ALSA: hda: cs35l41: Read Speaker Calibration data from UEFI variables (bsc#1203699).\n- ALSA: hda: cs35l41: Remove Set Channel Map api from binding (bsc#1203699).\n- ALSA: hda: cs35l41: Remove cs35l41_hda_reg_sequence struct (bsc#1203699).\n- ALSA: hda: cs35l41: Remove suspend/resume hda hooks (bsc#1203699).\n- ALSA: hda: cs35l41: Reorganize log for playback actions (bsc#1203699).\n- ALSA: hda: cs35l41: Save Subsystem ID inside CS35L41 Driver (bsc#1203699).\n- ALSA: hda: cs35l41: Save codec object inside component struct (bsc#1203699).\n- ALSA: hda: cs35l41: Set Speaker Position for CLSA0100 Laptop (bsc#1203699).\n- ALSA: hda: cs35l41: Support CLSA0101 (bsc#1203699).\n- ALSA: hda: cs35l41: Support Firmware switching and reloading (bsc#1203699).\n- ALSA: hda: cs35l41: Support Hibernation during Suspend (bsc#1203699).\n- ALSA: hda: cs35l41: Support Speaker ID for laptops (bsc#1203699).\n- ALSA: hda: cs35l41: Support System Suspend (bsc#1203699).\n- ALSA: hda: cs35l41: Support multiple load paths for firmware (bsc#1203699).\n- ALSA: hda: cs35l41: Support reading subsystem id from ACPI (bsc#1203699).\n- ALSA: hda: cs35l41: Tidyup code (bsc#1203699).\n- ALSA: hda: cs35l41: Use the CS35L41 HDA internal define (bsc#1203699).\n- ALSA: hda: cs35l41: fix double free on error in probe() (bsc#1203699).\n- ALSA: hda: fix potential memleak in \u0027add_widget_node\u0027 (git-fixes).\n- ALSA: hda: hda_cs_dsp_ctl: Add Library to support CS_DSP ALSA controls (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Add apis to write the controls directly (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Add fw id strings (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Ensure pwr_lock is held before reading/writing controls (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Minor clean and redundant code removal (bsc#1203699).\n- ALSA: hda: intel-dsp-config: Add RaptorLake PCI IDs (jsc#PED-720).\n- ALSA: hda: intel-nhlt: Correct the handling of fmt_config flexible array (git-fixes).\n- ALSA: hiface: fix repeated words in comments (git-fixes).\n- ALSA: info: Fix llseek return value when using callback (git-fixes).\n- ALSA: line6: Replace sprintf() with sysfs_emit() (git-fixes).\n- ALSA: line6: remove line6_set_raw declaration (git-fixes).\n- ALSA: oss: Fix potential deadlock at unregistration (git-fixes).\n- ALSA: pcm: oss: Fix race at SNDCTL_DSP_SYNC (git-fixes).\n- ALSA: rawmidi: Drop register_mutex in snd_rawmidi_free() (git-fixes).\n- ALSA: rme9652: use explicitly signed char (git-fixes).\n- ALSA: scarlett2: Add Focusrite Clarett+ 8Pre support (git-fixes).\n- ALSA: scarlett2: Add support for the internal \u0027standalone\u0027 switch (git-fixes).\n- ALSA: scarlett2: Split scarlett2_config_items[] into 3 sections (git-fixes).\n- ALSA: seq: Fix data-race at module auto-loading (git-fixes).\n- ALSA: seq: oss: Fix data-race for max_midi_devs access (git-fixes).\n- ALSA: usb-audio: Add DSD support for Accuphase DAC-60 (git-fixes).\n- ALSA: usb-audio: Add endianness annotations (git-fixes).\n- ALSA: usb-audio: Add mixer mapping for Gigabyte B450/550 Mobos (git-fixes).\n- ALSA: usb-audio: Add quirk entry for M-Audio Micro (git-fixes).\n- ALSA: usb-audio: Add quirk for Behringer UMC202HD (git-fixes).\n- ALSA: usb-audio: Add quirk for LH Labs Geek Out HD Audio 1V5 (git-fixes).\n- ALSA: usb-audio: Add quirk to enable Avid Mbox 3 support (git-fixes).\n- ALSA: usb-audio: Add quirks for M-Audio Fast Track C400/600 (git-fixes).\n- ALSA: usb-audio: Drop snd_BUG_ON() from snd_usbmidi_output_open() (git-fixes).\n- ALSA: usb-audio: Fix NULL dererence at error path (git-fixes).\n- ALSA: usb-audio: Fix an out-of-bounds bug in __snd_usb_parse_audio_interface() (git-fixes).\n- ALSA: usb-audio: Fix last interface check for registration (git-fixes).\n- ALSA: usb-audio: Fix potential memory leaks (git-fixes).\n- ALSA: usb-audio: Fix regression with Dell Dock jack detection (bsc#1204719).\n- ALSA: usb-audio: Inform the delayed registration more properly (git-fixes).\n- ALSA: usb-audio: More comprehensive mixer map for ASUS ROG Zenith II (git-fixes).\n- ALSA: usb-audio: Register card again for iface over delayed_register option (git-fixes).\n- ALSA: usb-audio: Register card at the last interface (git-fixes).\n- ALSA: usb-audio: Remove redundant workaround for Roland quirk (bsc#1205111).\n- ALSA: usb-audio: Split endpoint setups for hw_params and prepare (git-fixes).\n- ALSA: usb-audio: Support jack detection on Dell dock (git-fixes).\n- ALSA: usb-audio: Turn off \u0027manual mode\u0027 on Dell dock (git-fixes).\n- ALSA: usb-audio: Yet more regression for for the delayed card registration (bsc#1205111).\n- ALSA: usb-audio: add quirk to fix Hamedal C20 disconnect issue (git-fixes).\n- ALSA: usb-audio: make read-only array marker static const (git-fixes).\n- ALSA: usb-audio: remove redundant assignment to variable c (git-fixes).\n- ALSA: usb-audio: scarlett2: Use struct_size() helper in scarlett2_usb() (git-fixes).\n- ALSA: usb/6fire: fix repeated words in comments (git-fixes).\n- ARM: 9216/1: Fix MAX_DMA_ADDRESS overflow (git-fixes).\n- ARM: 9242/1: kasan: Only map modules if CONFIG_KASAN_VMALLOC=n (git-fixes).\n- ARM: 9244/1: dump: Fix wrong pg_level in walk_pmd() (git-fixes).\n- ARM: 9247/1: mm: set readonly for MT_MEMORY_RO with ARM_LPAE (git-fixes).\n- ARM: Drop CMDLINE_* dependency on ATAGS (git-fixes).\n- ARM: OMAP2+: Fix refcount leak in omap3xxx_prm_late_init (git-fixes).\n- ARM: OMAP2+: Fix refcount leak in omapdss_init_of (git-fixes).\n- ARM: OMAP2+: display: Fix refcount leak bug (git-fixes).\n- ARM: OMAP2+: pdata-quirks: Fix refcount leak bug (git-fixes).\n- ARM: at91: rm9200: fix usb device clock id (git-fixes).\n- ARM: bcm: Fix refcount leak in bcm_kona_smc_init (git-fixes).\n- ARM: decompressor: Include .data.rel.ro.local (git-fixes).\n- ARM: defconfig: clean up multi_v4t and multi_v5 configs (git-fixes).\n- ARM: defconfig: drop CONFIG_PTP_1588_CLOCK=y (git-fixes).\n- ARM: defconfig: drop CONFIG_SERIAL_OMAP references (git-fixes).\n- ARM: defconfig: drop CONFIG_USB_FSL_USB2 (git-fixes).\n- ARM: dts: BCM5301X: Add DT for Meraki MR26 (git-fixes).\n- ARM: dts: am335x-pcm-953: Define fixed regulators in root node (git-fixes).\n- ARM: dts: am33xx: Fix MMCHS0 dma properties (git-fixes).\n- ARM: dts: armada-38x: Add gpio-ranges for pin muxing (git-fixes).\n- ARM: dts: ast2500-evb: fix board compatible (git-fixes).\n- ARM: dts: ast2600-evb-a1: fix board compatible (git-fixes).\n- ARM: dts: ast2600-evb: fix board compatible (git-fixes).\n- ARM: dts: at91: sam9g20ek: enable udc vbus gpio pinctrl (git-fixes).\n- ARM: dts: at91: sama5d27_wlsom1: do not keep ldo2 enabled all the time (git-fixes).\n- ARM: dts: at91: sama5d27_wlsom1: specify proper regulator output ranges (git-fixes).\n- ARM: dts: at91: sama5d2_icp: do not keep vdd_other enabled all the time (git-fixes).\n- ARM: dts: at91: sama5d2_icp: specify proper regulator output ranges (git-fixes).\n- ARM: dts: exynos: correct s5k6a3 reset polarity on Midas family (git-fixes).\n- ARM: dts: exynos: fix polarity of VBUS GPIO of Origen (git-fixes).\n- ARM: dts: fix Moxa SDIO \u0027compatible\u0027, remove \u0027sdhci\u0027 misnomer (git-fixes).\n- ARM: dts: imx6dl: add missing properties for sram (git-fixes).\n- ARM: dts: imx6q-prti6q: Fix ref/tcxo-clock-frequency properties (git-fixes).\n- ARM: dts: imx6q: add missing properties for sram (git-fixes).\n- ARM: dts: imx6qdl-gw59{10,13}: fix user pushbutton GPIO offset (git-fixes).\n- ARM: dts: imx6qdl-kontron-samx6i: fix spi-flash compatible (git-fixes).\n- ARM: dts: imx6qdl-kontron-samx6i: hook up DDC i2c bus (git-fixes).\n- ARM: dts: imx6qdl-kontron-samx6i: remove duplicated node (git-fixes).\n- ARM: dts: imx6qp: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sl: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sll: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sx: add missing properties for sram (git-fixes).\n- ARM: dts: imx6ul: add missing properties for sram (git-fixes).\n- ARM: dts: imx6ul: change operating-points to uint32-matrix (git-fixes).\n- ARM: dts: imx6ul: fix csi node compatible (git-fixes).\n- ARM: dts: imx6ul: fix keypad compatible (git-fixes).\n- ARM: dts: imx6ul: fix lcdif node compatible (git-fixes).\n- ARM: dts: imx6ul: fix qspi node compatible (git-fixes).\n- ARM: dts: imx7: Fix NAND controller size-cells (git-fixes).\n- ARM: dts: imx7d-colibri-emmc: add cpu1 supply (git-fixes).\n- ARM: dts: imx7d-sdb: config the max pressure for tsc2046 (git-fixes).\n- ARM: dts: imx: align SPI NOR node name with dtschema (git-fixes).\n- ARM: dts: integrator: Tag PCI host with device_type (git-fixes).\n- ARM: dts: kirkwood: lsxl: fix serial line (git-fixes).\n- ARM: dts: kirkwood: lsxl: remove first ethernet port (git-fixes).\n- ARM: dts: qcom: mdm9615: add missing PMIC GPIO reg (git-fixes).\n- ARM: dts: qcom: pm8841: add required thermal-sensor-cells (git-fixes).\n- ARM: dts: qcom: sdx55: Fix the IRQ trigger type for UART (git-fixes).\n- ARM: dts: turris-omnia: Add label for wan port (git-fixes).\n- ARM: dts: turris-omnia: Fix mpp26 pin name and comment (git-fixes).\n- ARM: dts: uniphier: Fix USB interrupts for PXs2 SoC (git-fixes).\n- ARM: findbit: fix overflowing offset (git-fixes).\n- ARM: mxs: fix memory leak in mxs_machine_init() (git-fixes).\n- ARM: shmobile: rcar-gen2: Increase refcount for new reference (git-fixes).\n- ASoC: Intel: bytcht_es8316: Add quirk for the Nanote UMPC-01 (git-fixes).\n- ASoC: Intel: sof_sdw: add quirk variant for LAPBC710 NUC15 (git-fixes).\n- ASoC: SOF: Intel: pci-tgl: add ADL-PS support (jsc#PED-720).\n- ASoC: SOF: Intel: pci-tgl: add RPL-P support (jsc#PED-720).\n- ASoC: SOF: Intel: pci-tgl: add RPL-S support (jsc#PED-652).\n- ASoC: SOF: debug: Fix potential buffer overflow by snprintf() (git-fixes).\n- ASoC: SOF: pci: Change DMI match info to support all Chrome platforms (git-fixes).\n- ASoC: audio-graph-card: Add of_node_put() in fail path (git-fixes).\n- ASoC: codec: tlv320aic32x4: fix mono playback via I2S (git-fixes).\n- ASoC: codecs: da7210: add check for i2c_add_driver (git-fixes).\n- ASoC: codecs: jz4725b: Fix spelling mistake \u0027Sourc\u0027 -\u003e \u0027Source\u0027, \u0027Routee\u0027 -\u003e \u0027Route\u0027 (git-fixes).\n- ASoC: codecs: jz4725b: add missed Line In power control bit (git-fixes).\n- ASoC: codecs: jz4725b: fix capture selector naming (git-fixes).\n- ASoC: codecs: jz4725b: fix reported volume for Master ctl (git-fixes).\n- ASoC: codecs: jz4725b: use right control for Capture Volume (git-fixes).\n- ASoC: codecs: msm8916-wcd-digital: move gains from SX_TLV to S8_TLV (git-fixes).\n- ASoC: codecs: tx-macro: fix kcontrol put (git-fixes).\n- ASoC: codecs: wcd9335: move gains from SX_TLV to S8_TLV (git-fixes).\n- ASoC: core: Fix use-after-free in snd_soc_exit() (git-fixes).\n- ASoC: cros_ec_codec: Fix refcount leak in cros_ec_codec_platform_probe (git-fixes).\n- ASoC: cs35l41: Add ASP TX3/4 source to register patch (bsc#1203699).\n- ASoC: cs35l41: Add bindings for CS35L41 (bsc#1203699).\n- ASoC: cs35l41: Add common cs35l41 enter hibernate function (bsc#1203699).\n- ASoC: cs35l41: Add cs35l51/53 IDs (bsc#1203699).\n- ASoC: cs35l41: Add endianness flag in snd_soc_component_driver (bsc#1203699).\n- ASoC: cs35l41: Add one more variable in the debug log (bsc#1203699).\n- ASoC: cs35l41: Add support for CLSA3541 ACPI device ID (bsc#1203699).\n- ASoC: cs35l41: Add support for hibernate memory retention mode (bsc#1203699).\n- ASoC: cs35l41: Binding fixes (bsc#1203699).\n- ASoC: cs35l41: CS35L41 Boosted Smart Amplifier (bsc#1203699).\n- ASoC: cs35l41: Change monitor widgets to siggens (bsc#1203699).\n- ASoC: cs35l41: Combine adjacent register writes (bsc#1203699).\n- ASoC: cs35l41: Convert tables to shared source code (bsc#1203699).\n- ASoC: cs35l41: Correct DSP power down (bsc#1203699).\n- ASoC: cs35l41: Correct handling of some registers in the cache (bsc#1203699).\n- ASoC: cs35l41: Correct some control names (bsc#1203699).\n- ASoC: cs35l41: Create shared function for boost configuration (bsc#1203699).\n- ASoC: cs35l41: Create shared function for errata patches (bsc#1203699).\n- ASoC: cs35l41: Create shared function for setting channels (bsc#1203699).\n- ASoC: cs35l41: DSP Support (bsc#1203699).\n- ASoC: cs35l41: Do not overwrite returned error code (bsc#1203699).\n- ASoC: cs35l41: Do not print error when waking from hibernation (bsc#1203699).\n- ASoC: cs35l41: Document CS35l41 External Boost (bsc#1203699).\n- ASoC: cs35l41: Fix DSP mbox start command and global enable order (bsc#1203699).\n- ASoC: cs35l41: Fix GPIO2 configuration (bsc#1203699).\n- ASoC: cs35l41: Fix a bunch of trivial code formating/style issues (bsc#1203699).\n- ASoC: cs35l41: Fix a shift-out-of-bounds warning found by UBSAN (bsc#1203699).\n- ASoC: cs35l41: Fix an out-of-bounds access in otp_packed_element_t (bsc#1203699).\n- ASoC: cs35l41: Fix link problem (bsc#1203699).\n- ASoC: cs35l41: Fix max number of TX channels (bsc#1203699).\n- ASoC: cs35l41: Fix undefined reference to core functions (bsc#1203699).\n- ASoC: cs35l41: Fix use of an uninitialised variable (bsc#1203699).\n- ASoC: cs35l41: Fixup the error messages (bsc#1203699).\n- ASoC: cs35l41: Make cs35l41_remove() return void (bsc#1203699).\n- ASoC: cs35l41: Move cs35l41 exit hibernate function into shared code (bsc#1203699).\n- ASoC: cs35l41: Move cs35l41 fs errata into shared code (bsc#1203699).\n- ASoC: cs35l41: Move cs35l41_otp_unpack to shared code (bsc#1203699).\n- ASoC: cs35l41: Move cs35l41_set_cspl_mbox_cmd to shared code (bsc#1203699).\n- ASoC: cs35l41: Move cs_dsp config struct into shared code (bsc#1203699).\n- ASoC: cs35l41: Move power initializations to reg_sequence (bsc#1203699).\n- ASoC: cs35l41: Read System Name from ACPI _SUB to identify firmware (bsc#1203699).\n- ASoC: cs35l41: Remove incorrect comment (bsc#1203699).\n- ASoC: cs35l41: Remove unnecessary param (bsc#1203699).\n- ASoC: cs35l41: Set the max SPI speed for the whole device (bsc#1203699).\n- ASoC: cs35l41: Support external boost (bsc#1203699).\n- ASoC: cs35l41: Update handling of test key registers (bsc#1203699).\n- ASoC: cs35l41: Use regmap_read_poll_timeout to wait for OTP boot (bsc#1203699).\n- ASoC: cs42l42: Add control for audio slow-start switch (bsc#1203699).\n- ASoC: cs42l42: Add warnings about DETECT_MODE and PLL_START (bsc#1203699).\n- ASoC: cs42l42: Allow time for HP/ADC to power-up after enable (bsc#1203699).\n- ASoC: cs42l42: Always enable TS_PLUG and TS_UNPLUG interrupts (bsc#1203699).\n- ASoC: cs42l42: Change jack_detect_mutex to a lock of all IRQ handling (bsc#1203699).\n- ASoC: cs42l42: Do not claim to support 192k (bsc#1203699).\n- ASoC: cs42l42: Do not reconfigure the PLL while it is running (bsc#1203699).\n- ASoC: cs42l42: Fix WARN in remove() if running without an interrupt (bsc#1203699).\n- ASoC: cs42l42: Handle system suspend (bsc#1203699).\n- ASoC: cs42l42: Implement Manual Type detection as fallback (bsc#1203699).\n- ASoC: cs42l42: Mark OSC_SWITCH_STATUS register volatile (bsc#1203699).\n- ASoC: cs42l42: Minor fix all errors reported by checkpatch.pl script (bsc#1203699).\n- ASoC: cs42l42: Move CS42L42 register descriptions to general include (bsc#1203699).\n- ASoC: cs42l42: Only report button state if there was a button interrupt (git-fixes).\n- ASoC: cs42l42: Prevent NULL pointer deref in interrupt handler (bsc#1203699).\n- ASoC: cs42l42: Remove redundant pll_divout member (bsc#1203699).\n- ASoC: cs42l42: Remove redundant writes to DETECT_MODE (bsc#1203699).\n- ASoC: cs42l42: Remove redundant writes to RS_PLUG/RS_UNPLUG masks (bsc#1203699).\n- ASoC: cs42l42: Remove unused runtime_suspend/runtime_resume callbacks (bsc#1203699).\n- ASoC: cs42l42: Report full jack status when plug is detected (bsc#1203699).\n- ASoC: cs42l42: Report initial jack state (bsc#1203699).\n- ASoC: cs42l42: Reset and power-down on remove() and failed probe() (bsc#1203699).\n- ASoC: cs42l42: Set correct SRC MCLK (bsc#1203699).\n- ASoC: cs42l42: Simplify reporting of jack unplug (bsc#1203699).\n- ASoC: cs42l42: Use PLL for SCLK \u003e 12.288MHz (bsc#1203699).\n- ASoC: cs42l42: Use two thresholds and increased wait time for manual type detection (bsc#1203699).\n- ASoC: cs42l42: free_irq() before powering-down on probe() fail (bsc#1203699).\n- ASoC: da7219: Fix an error handling path in da7219_register_dai_clks() (git-fixes).\n- ASoC: dt-bindings: cs42l42: Convert binding to yaml (bsc#1203699).\n- ASoC: eureka-tlv320: Hold reference returned from of_find_xxx API (git-fixes).\n- ASoC: fsl-asoc-card: force cast the asrc_format type (git-fixes).\n- ASoC: fsl_asrc fsl_esai fsl_sai: allow CONFIG_PM=N (git-fixes).\n- ASoC: fsl_asrc: force cast the asrc_format type (git-fixes).\n- ASoC: fsl_easrc: use snd_pcm_format_t type for sample_format (git-fixes).\n- ASoC: fsl_sai: Remove unnecessary FIFO reset in ISR (git-fixes).\n- ASoC: fsl_sai: use local device pointer (git-fixes).\n- ASoC: imx-audmux: Silence a clang warning (git-fixes).\n- ASoC: imx-card: Fix DSD/PDM mclk frequency (git-fixes).\n- ASoC: imx-card: Fix refcount issue with of_node_put (git-fixes).\n- ASoC: imx-card: use snd_pcm_format_t type for asrc_format (git-fixes).\n- ASoC: max98373: Add checks for devm_kcalloc (git-fixes).\n- ASoC: mchp-spdifrx: disable end of block interrupt on failures (git-fixes).\n- ASoC: mchp-spdiftx: Fix clang -Wbitfield-constant-conversion (git-fixes).\n- ASoC: mchp-spdiftx: remove references to mchp_i2s_caps (git-fixes).\n- ASoC: mt6359: Fix refcount leak bug (git-fixes).\n- ASoC: mt6359: fix tests for platform_get_irq() failure (git-fixes).\n- ASoC: mt6660: Fix PM disable depth imbalance in mt6660_i2c_probe (git-fixes).\n- ASoC: mt6660: Keep the pm_runtime enables before component stuff in mt6660_i2c_probe (git-fixes).\n- ASoC: mt6797-mt6351: Fix refcount leak in mt6797_mt6351_dev_probe (git-fixes).\n- ASoC: nau8824: Fix semaphore unbalance at error paths (git-fixes).\n- ASoC: ops: Fix bounds check for _sx controls (git-fixes).\n- ASoC: qcom: Fix missing of_node_put() in asoc_qcom_lpass_cpu_platform_probe() (git-fixes).\n- ASoC: qcom: lpass-cpu: Mark HDMI TX parity register as volatile (git-fixes).\n- ASoC: qcom: lpass-cpu: mark HDMI TX registers as volatile (git-fixes).\n- ASoC: qcom: q6dsp: Fix an off-by-one in q6adm_alloc_copp() (git-fixes).\n- ASoC: qcom: sm8250: add missing module owner (git-fixes).\n- ASoC: rsnd: Add check for rsnd_mod_power_on (git-fixes).\n- ASoC: rsnd: care default case on rsnd_ssiu_busif_err_irq_ctrl() (git-fixes).\n- ASoC: rt1019: Fix the TDM settings (git-fixes).\n- ASoC: samsung: Fix error handling in aries_audio_probe (git-fixes).\n- ASoC: samsung: change gpiod_speaker_power and rx1950_audio from global to static variables (git-fixes).\n- ASoC: samsung: change neo1973_audio from a global to static (git-fixes).\n- ASoC: samsung: h1940_uda1380: include proepr GPIO consumer header (git-fixes).\n- ASoC: sgtl5000: Reset the CHIP_CLK_CTRL reg on remove (git-fixes).\n- ASoC: soc-pcm: Do not zero TDM masks in __soc_pcm_open() (git-fixes).\n- ASoC: soc-utils: Remove __exit for snd_soc_util_exit() (git-fixes).\n- ASoC: stm32: dfsdm: manage cb buffers cleanup (git-fixes).\n- ASoC: tas2764: Allow mono streams (git-fixes).\n- ASoC: tas2764: Drop conflicting set_bias_level power setting (git-fixes).\n- ASoC: tas2764: Fix mute/unmute (git-fixes).\n- ASoC: tas2764: Fix set_tdm_slot in case of single slot (git-fixes).\n- ASoC: tas2770: Allow mono streams (git-fixes).\n- ASoC: tas2770: Drop conflicting set_bias_level power setting (git-fixes).\n- ASoC: tas2770: Fix handling of mute/unmute (git-fixes).\n- ASoC: tas2770: Fix set_tdm_slot in case of single slot (git-fixes).\n- ASoC: tas2770: Reinit regcache on reset (git-fixes).\n- ASoC: tas2770: Set correct FSYNC polarity (git-fixes).\n- ASoC: wcd9335: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wcd934x: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wm5102: Fix PM disable depth imbalance in wm5102_probe (git-fixes).\n- ASoC: wm5110: Fix PM disable depth imbalance in wm5110_probe (git-fixes).\n- ASoC: wm8962: Add an event handler for TEMP_HP and TEMP_SPK (git-fixes).\n- ASoC: wm8997: Fix PM disable depth imbalance in wm8997_probe (git-fixes).\n- ASoC: wm_adsp: Add support for \u0027toggle\u0027 preloaders (bsc#1203699).\n- ASoC: wm_adsp: Add trace caps to speaker protection FW (bsc#1203699).\n- ASoC: wm_adsp: Cancel ongoing work when removing controls (bsc#1203699).\n- ASoC: wm_adsp: Compressed stream DSP memory structs should be __packed (bsc#1203699).\n- ASoC: wm_adsp: Correct control read size when parsing compressed buffer (bsc#1203699).\n- ASoC: wm_adsp: Expand firmware loading search options (bsc#1203699).\n- ASoC: wm_adsp: Fix event for preloader (bsc#1203699).\n- ASoC: wm_adsp: Handle optional legacy support (git-fixes).\n- ASoC: wm_adsp: Introduce cs_dsp logging macros (bsc#1203699).\n- ASoC: wm_adsp: Make compressed buffers optional (bsc#1203699).\n- ASoC: wm_adsp: Minor clean and redundant code removal (bsc#1203699).\n- ASoC: wm_adsp: Move check for control existence (bsc#1203699).\n- ASoC: wm_adsp: Move check of dsp-\u003erunning to better place (bsc#1203699).\n- ASoC: wm_adsp: Move sys_config_size to wm_adsp (bsc#1203699).\n- ASoC: wm_adsp: Pass firmware names as parameters when starting DSP core (bsc#1203699).\n- ASoC: wm_adsp: Remove pointless string comparison (bsc#1203699).\n- ASoC: wm_adsp: Remove the wmfw_add_ctl helper function (bsc#1203699).\n- ASoC: wm_adsp: Remove use of snd_ctl_elem_type_t (bsc#1203699).\n- ASoC: wm_adsp: Rename generic DSP support (bsc#1203699).\n- ASoC: wm_adsp: Separate generic cs_dsp_coeff_ctl handling (bsc#1203699).\n- ASoC: wm_adsp: Separate some ASoC and generic functions (bsc#1203699).\n- ASoC: wm_adsp: Separate wm_adsp specifics in cs_dsp_client_ops (bsc#1203699).\n- ASoC: wm_adsp: Split DSP power operations into helper functions (bsc#1203699).\n- ASoC: wm_adsp: Split out struct cs_dsp from struct wm_adsp (bsc#1203699).\n- ASoC: wm_adsp: Switch to using wm_coeff_read_ctrl for compressed buffers (bsc#1203699).\n- ASoC: wm_adsp: move firmware loading to client (bsc#1203699).\n- ASoC: wm_adsp: remove a repeated including (bsc#1203699).\n- ASoC: wm_adsp: wm_adsp_control_add() error: uninitialized symbol \u0027ret\u0027 (bsc#1203699).\n- Bluetooth: 6LoWPAN: add missing hci_dev_put() in get_l2cap_conn() (git-fixes).\n- Bluetooth: Add bt_skb_sendmmsg helper (git-fixes).\n- Bluetooth: Add bt_skb_sendmsg helper (git-fixes).\n- Bluetooth: Fix bt_skb_sendmmsg not allocating partial chunks (git-fixes).\n- Bluetooth: Fix not cleanup led when bt_init fails (git-fixes).\n- Bluetooth: Fix passing NULL to PTR_ERR (git-fixes).\n- Bluetooth: L2CAP: Fix accepting connection request for invalid SPSM (git-fixes).\n- Bluetooth: L2CAP: Fix attempting to access uninitialized memory (git-fixes).\n- Bluetooth: L2CAP: Fix build errors in some archs (git-fixes).\n- Bluetooth: L2CAP: Fix l2cap_global_chan_by_psm (git-fixes).\n- Bluetooth: L2CAP: Fix l2cap_global_chan_by_psm regression (git-fixes).\n- Bluetooth: L2CAP: Fix use-after-free caused by l2cap_chan_put (git-fixes).\n- Bluetooth: L2CAP: Fix use-after-free caused by l2cap_reassemble_sdu (git-fixes).\n- Bluetooth: L2CAP: Fix user-after-free (git-fixes).\n- Bluetooth: L2CAP: initialize delayed works at l2cap_chan_create() (git-fixes).\n- Bluetooth: MGMT: Fixes build warnings with C=1 (git-fixes).\n- Bluetooth: RFCOMM: Fix possible deadlock on socket shutdown/release (git-fixes).\n- Bluetooth: RFCOMM: Replace use of memcpy_from_msg with bt_skb_sendmmsg (git-fixes).\n- Bluetooth: SCO: Fix sco_send_frame returning skb-\u003elen (git-fixes).\n- Bluetooth: SCO: Replace use of memcpy_from_msg with bt_skb_sendmsg (git-fixes).\n- Bluetooth: btintel: Mark Intel controller to support LE_STATES quirk (git-fixes).\n- Bluetooth: btusb: Add Realtek RTL8852C support ID 0x04C5:0x1675 (git-fixes).\n- Bluetooth: btusb: Add Realtek RTL8852C support ID 0x04CA:0x4007 (git-fixes).\n- Bluetooth: btusb: Add Realtek RTL8852C support ID 0x0CB8:0xC558 (git-fixes).\n- Bluetooth: btusb: Add Realtek RTL8852C support ID 0x13D3:0x3586 (git-fixes).\n- Bluetooth: btusb: Add Realtek RTL8852C support ID 0x13D3:0x3587 (git-fixes).\n- Bluetooth: btusb: Add support of IMC Networks PID 0x3568 (git-fixes).\n- Bluetooth: btusb: mediatek: fix WMT failure during runtime suspend (git-fixes).\n- Bluetooth: hci_bcm: Add BCM4349B1 variant (git-fixes).\n- Bluetooth: hci_bcm: Add DT compatible for CYW55572 (git-fixes).\n- Bluetooth: hci_core: Fix not handling link timeouts propertly (git-fixes).\n- Bluetooth: hci_intel: Add check for platform_driver_register (git-fixes).\n- Bluetooth: hci_sysfs: Fix attempting to call device_add multiple times (git-fixes).\n- Bluetooth: hci_{ldisc,serdev}: check percpu_init_rwsem() failure (git-fixes).\n- Bluetooth: virtio_bt: Use skb_put to set length (git-fixes).\n- Decrease the number of SMB3 smbdirect client SGEs (bsc#1193629).\n- Documentation: ACPI: EINJ: Fix obsolete example (git-fixes).\n- Documentation: PM: Drop pme_interrupt reference (git-fixes).\n- Documentation: add description for net.core.gro_normal_batch (git-fixes).\n- Documentation: add description for net.sctp.ecn_enable (git-fixes).\n- Documentation: add description for net.sctp.intl_enable (git-fixes).\n- Documentation: add description for net.sctp.reconf_enable (git-fixes).\n- Documentation: devres: add missing I2C helper (git-fixes).\n- Documentation: dm writecache: Render status list as list (git-fixes).\n- Documentation: fix sctp_wmem in ip-sysctl.rst (git-fixes).\n- Documentation: fix udp_wmem_min in ip-sysctl.rst (git-fixes).\n- Documentation: move watch_queue to core-api (git-fixes).\n- Documentation: siphash: Fix typo in the name of offsetofend macro (git-fixes).\n- Drivers: hv: Always reserve framebuffer region for Gen1 VMs (git-fixes).\n- Drivers: hv: Fix syntax errors in comments (git-fixes).\n- Drivers: hv: Never allocate anything besides framebuffer from framebuffer memory region (git-fixes).\n- Drivers: hv: fix repeated words in comments (git-fixes).\n- Drivers: hv: remove duplicate word in a comment (git-fixes).\n- Drivers: hv: vmbus: Accept hv_sock offers in isolated guests (git-fixes).\n- Drivers: hv: vmbus: Add VMbus IMC device to unsupported list (git-fixes).\n- Drivers: hv: vmbus: Do not wait for the ACPI device upon initialization (git-fixes).\n- Drivers: hv: vmbus: Fix handling of messages with transaction ID of zero (bsc#1204017).\n- Drivers: hv: vmbus: Fix kernel-doc (git-fixes).\n- Drivers: hv: vmbus: Introduce vmbus_request_addr_match() (bsc#1204017).\n- Drivers: hv: vmbus: Introduce vmbus_sendpacket_getid() (bsc#1204017).\n- Drivers: hv: vmbus: Introduce {lock,unlock}_requestor() (bsc#1204017).\n- Drivers: hv: vmbus: Optimize vmbus_on_event (git-fixes).\n- Drivers: hv: vmbus: Release cpu lock in error case (git-fixes).\n- Drivers: hv: vmbus: Use PCI_VENDOR_ID_MICROSOFT for better discoverability (git-fixes).\n- Drivers: hv: vmbus: fix double free in the error path of vmbus_add_channel_work() (git-fixes).\n- Drivers: hv: vmbus: fix possible memory leak in vmbus_device_register() (git-fixes).\n- Drivers: hv: vmbus: fix typo in comment (git-fixes).\n- EDAC/dmc520: Do not print an error for each unconfigured interrupt line (bsc#1190497).\n- EDAC/ghes: Set the DIMM label unconditionally (bsc#1201768).\n- Enable livepatching related packages on -RT (jsc#PED-1706)\n- HID: AMD_SFH: Add a DMI quirk entry for Chromebooks (git-fixes).\n- HID: add Lenovo Yoga C630 battery quirk (git-fixes).\n- HID: alps: Declare U1_UNICORN_LEGACY support (git-fixes).\n- HID: amd_sfh: Add NULL check for hid device (git-fixes).\n- HID: amd_sfh: Handle condition of \u0027no sensors\u0027 (git-fixes).\n- HID: asus: ROG NKey: Ignore portion of 0x5a report (git-fixes).\n- HID: core: fix shift-out-of-bounds in hid_report_raw_event (git-fixes).\n- HID: cp2112: prevent a buffer overflow in cp2112_xfer() (git-fixes).\n- HID: hid-input: add Surface Go battery quirk (git-fixes).\n- HID: hid-lg4ff: Add check for empty lbuf (git-fixes).\n- HID: hidraw: fix memory leak in hidraw_release() (git-fixes).\n- HID: hyperv: fix possible memory leak in mousevsc_probe() (git-fixes).\n- HID: ishtp-hid-clientHID: ishtp-hid-client: Fix comment typo (git-fixes).\n- HID: magicmouse: Do not set BTN_MOUSE on double report (git-fixes).\n- HID: mcp2221: prevent a buffer overflow in mcp_smbus_write() (git-fixes).\n- HID: multitouch: Add memory barriers (git-fixes).\n- HID: multitouch: new device class fix Lenovo X12 trackpad sticky (git-fixes).\n- HID: playstation: add initial DualSense Edge controller support (git-fixes).\n- HID: roccat: Fix use-after-free in roccat_read() (git-fixes).\n- HID: saitek: add madcatz variant of MMO7 mouse device ID (git-fixes).\n- HID: steam: Prevent NULL pointer dereference in steam_{recv,send}_report (git-fies).\n- HID: thrustmaster: Add sparco wheel and fix array length (git-fixes).\n- HID: usbhid: Add ALWAYS_POLL quirk for some mice (git-fixes).\n- HID: wacom: Do not register pad_input for touch switch (git-fixes).\n- HID: wacom: Only report rotation for art pen (git-fixes).\n- HSI: omap_ssi: Fix refcount leak in ssi_probe (git-fixes).\n- HSI: omap_ssi_port: Fix dma_map_sg error check (git-fixes).\n- Handle variable number of SGEs in client smbdirect send (bsc#1193629).\n- IB/core: Fix a nested dead lock as part of ODP flow (git-fixes)\n- IB/hfi1: Correctly move list in sc_disable() (git-fixes)\n- IB/rdmavt: Add __init/__exit annotations to module init/exit funcs (git-fixes)\n- IB: Set IOVA/LENGTH on IB_MR in core/uverbs layers (git-fixes)\n- Input: exc3000 - fix return value check of wait_for_completion_timeout (git-fixes).\n- Input: goodix - add compatible string for GT1158 (git-fixes).\n- Input: goodix - add support for GT1158 (git-fixes).\n- Input: goodix - try resetting the controller when no config is set (git-fixes).\n- Input: gscps2 - check return value of ioremap() in gscps2_probe() (git-fixes).\n- Input: i8042 - add TUXEDO devices to i8042 quirk tables (git-fies).\n- Input: i8042 - add additional TUXEDO devices to i8042 quirk tables (git-fies).\n- Input: i8042 - fix leaking of platform device on module removal (git-fixes).\n- Input: i8042 - fix refount leak on sparc (git-fixes).\n- Input: i8042 - merge quirk tables (git-fies).\n- Input: i8042 - move __initconst to fix code styling warning (git-fies).\n- Input: iforce - add support for Boeder Force Feedback Wheel (git-fixes).\n- Input: iforce - invert valid length check when fetching device IDs (git-fixes).\n- Input: iforce - wake up after clearing IFORCE_XMIT_RUNNING flag (git-fixes).\n- Input: iqs62x-keys - drop unused device node references (git-fixes).\n- Input: melfas_mip4 - fix return value check in mip4_probe() (git-fixes).\n- Input: raydium_ts_i2c - fix memory leak in raydium_i2c_send() (git-fixes).\n- Input: rk805-pwrkey - fix module autoloading (git-fixes).\n- Input: snvs_pwrkey - fix SNVS_HPVIDR1 register address (git-fixes).\n- Input: soc_button_array - add Acer Switch V 10 to dmi_use_low_level_irq[] (git-fixes).\n- Input: soc_button_array - add use_low_level_irq module parameter (git-fixes).\n- Input: synaptics - switch touchpad on HP Laptop 15-da3001TU to RMI mode (git-fixes).\n- Input: synaptics-rmi4 - fix firmware update operations with bootloader v8 (git-fixes).\n- Input: xpad - add supported devices as contributed on github (git-fixes).\n- Input: xpad - fix wireless 360 controller breaking after suspend (git-fixes).\n- KABI: cgroup: Restore KABI of css_set (bsc#1201610).\n- KEYS: asymmetric: enforce SM2 signature use pkey algo (git-fixes).\n- KVM-x86-Avoid-theoretical-NULL-pointer-dereference-i.patch\n- KVM-x86-Check-lapic_in_kernel-before-attempting-to-s.patch\n- KVM-x86-Forbid-VMM-to-set-SYNIC-STIMER-MSRs-when-Syn.patch\n- KVM: LAPIC: Also cancel preemption timer during SET_LAPIC (git-fixes).\n- KVM: MMU: shadow nested paging does not have PKU (git-fixes).\n- KVM: Move wiping of the kvm-\u003evcpus array to common code (git-fixes).\n- KVM: PPC: Book3S HV: Check return value of kvmppc_radix_init (bsc#1194869).\n- KVM: PPC: Book3S HV: Prevent POWER7/8 TLB flush flushing SLB (bsc#1156395).\n- KVM: PPC: Book3S HV: Remove kvmhv_p9_[set,restore]_lpcr declarations (bsc#1194869).\n- KVM: PPC: Book3S HV: Use GLOBAL_TOC for kvmppc_h_set_dabr/xdabr() (bsc#1156395).\n- KVM: PPC: Book3S HV: fix incorrect NULL check on list iterator (bsc#1194869).\n- KVM: PPC: Book3s HV: Remove unused function kvmppc_bad_interrupt (bsc#1194869).\n- KVM: PPC: Fix vmx/vsx mixup in mmio emulation (bsc#1156395).\n- KVM: PPC: Use arch_get_random_seed_long instead of powernv variant (bsc#1156395).\n- KVM: SEV: Mark nested locking of vcpu-\u003elock (git-fixes).\n- KVM: SVM: Create a separate mapping for the GHCB save area (jsc#SLE-19924, jsc#SLE-24814).\n- KVM: SVM: Create a separate mapping for the SEV-ES save area (jsc#SLE-19924, jsc#SLE-24814).\n- KVM: SVM: Define sev_features and VMPL field in the VMSA (jsc#SLE-19924, jsc#SLE-24814).\n- KVM: SVM: Disable SEV-ES support if MMIO caching is disable (git-fixes).\n- KVM: SVM: Do not BUG if userspace injects an interrupt with GIF=0 (git-fixes).\n- KVM: SVM: Do not intercept #GP for SEV guests (git-fixes).\n- KVM: SVM: Exit to userspace on ENOMEM/EFAULT GHCB errors (git-fixes).\n- KVM: SVM: Stuff next_rip on emulated INT3 injection if NRIPS is supported (git-fixes).\n- KVM: SVM: Unwind \u0027speculative\u0027 RIP advancement if INTn injection \u0027fails\u0027 (git-fixes).\n- KVM: SVM: Update the SEV-ES save area mapping (jsc#SLE-19924, jsc#SLE-24814).\n- KVM: SVM: adjust register allocation for __svm_vcpu_run() (git-fixes).\n- KVM: SVM: fix panic on out-of-bounds guest IRQ (git-fixes).\n- KVM: SVM: fix tsc scaling cache logic (bsc#1203263).\n- KVM: SVM: move guest vmsave/vmload back to assembly (git-fixes).\n- KVM: SVM: replace regs argument of __svm_vcpu_run() with vcpu_svm (git-fixes).\n- KVM: SVM: retrieve VMCB from assembly (git-fixes).\n- KVM: VMX: Add helper to check if the guest PMU has PERF_GLOBAL_CTRL (git-fixes).\n- KVM: VMX: Drop bits 31:16 when shoving exception error code into VMCS (git-fixes).\n- KVM: VMX: Heed the \u0027msr\u0027 argument in msr_write_intercepted() (git-fixes).\n- KVM: VMX: Inject #PF on ENCLS as \u0027emulated\u0027 #PF (git-fixes).\n- KVM: VMX: Mark all PERF_GLOBAL_(OVF)_CTRL bits reserved if there\u0027s no vPMU (git-fixes).\n- KVM: VMX: Print VM-instruction error as unsigned (git-fixes).\n- KVM: VMX: clear vmx_x86_ops.sync_pir_to_irr if APICv is disabled (bsc#1205007).\n- KVM: VMX: fully disable SGX if SECONDARY_EXEC_ENCLS_EXITING unavailable (git-fixes).\n- KVM: VMX: prepare sync_pir_to_irr for running with APICv disabled (git-fixes).\n- KVM: VMX: switch blocked_vcpu_on_cpu_lock to raw spinlock (git-fixes).\n- KVM: X86: Fix when shadow_root_level=5 \u0026\u0026 guest root_level\u0026lt;4 (git-fixes).\n- KVM: X86: Use vcpu-\u003earch.walk_mmu for kvm_mmu_invlpg() (git-fixes).\n- KVM: X86: avoid uninitialized \u0027fault.async_page_fault\u0027 from fixed-up #PF (git-fixes).\n- KVM: arm64: Avoid setting the upper 32 bits of TCR_EL2 and CPTR_EL2 (bsc#1201442)\n- KVM: fix avic_set_running for preemptable kernels (git-fixes).\n- KVM: nVMX: Always enable TSC scaling for L2 when it was enabled for L1 (git-fixes).\n- KVM: nVMX: Attempt to load PERF_GLOBAL_CTRL on nVMX xfer iff it exists (git-fixes).\n- KVM: nVMX: Defer APICv updates while L2 is active until L1 is active (git-fixes).\n- KVM: nVMX: Ignore SIPI that arrives in L2 when vCPU is not in WFS (git-fixes).\n- KVM: nVMX: Inject #UD if VMXON is attempted with incompatible CR0/CR4 (git-fixes).\n- KVM: nVMX: Let userspace set nVMX MSR to any _host_ supported value (git-fixes).\n- KVM: nVMX: Rename handle_vm{on,off}() to handle_vmx{on,off}() (git-fixes).\n- KVM: nVMX: Set UMIP bit CR4_FIXED1 MSR when emulating UMIP (git-fixes).\n- KVM: nVMX: Snapshot pre-VM-Enter BNDCFGS for !nested_run_pending case (git-fixes).\n- KVM: nVMX: Snapshot pre-VM-Enter DEBUGCTL for !nested_run_pending case (git-fixes).\n- KVM: nVMX: Synthesize TRIPLE_FAULT for L2 if emulation is required (git-fixes).\n- KVM: nVMX: Unconditionally purge queued/injected events on nested \u0027exit\u0027 (git-fixes).\n- KVM: nVMX: do not use vcpu-\u003earch.efer when checking host state on nested state load (git-fixes).\n- KVM: s390: Add a routine for setting userspace CPU state (git-fixes jsc#PED-611).\n- KVM: s390: Clarify SIGP orders versus STOP/RESTART (git-fixes).\n- KVM: s390: Simplify SIGP Set Arch handling (git-fixes jsc#PED-611).\n- KVM: s390: pv: do not allow userspace to set the clock under PV (git-fixes).\n- KVM: s390: pv: do not present the ecall interrupt twice (bsc#1203229 LTC#199905).\n- KVM: s390: pv: leak the topmost page table when destroy fails (git-fixes).\n- KVM: s390x: fix SCK locking (git-fixes).\n- KVM: selftests: Make sure kvm_create_max_vcpus test won\u0027t hit RLIMIT_NOFILE (git-fixes).\n- KVM: selftests: Silence compiler warning in the kvm_page_table_test (git-fixes).\n- KVM: x86/emulator: Fix handing of POP SS to correctly set interruptibility (git-fixes).\n- KVM: x86/mmu: Do not advance iterator after restart due to yielding (git-fixes).\n- KVM: x86/mmu: Do not freak out if pml5_root is NULL on 4-level host (git-fixes).\n- KVM: x86/mmu: Fix wrong/misleading comments in TDP MMU fast zap (git-fixes).\n- KVM: x86/mmu: Move \u0027invalid\u0027 check out of kvm_tdp_mmu_get_root() (git-fixes).\n- KVM: x86/mmu: Retry page fault if root is invalidated by memslot update (git-fixes).\n- KVM: x86/mmu: WARN if old _or_ new SPTE is REMOVED in non-atomic path (git-fixes).\n- KVM: x86/mmu: Zap _all_ roots when unmapping gfn range in TDP MMU (git-fixes).\n- KVM: x86/mmu: fix memoryleak in kvm_mmu_vendor_module_init() (git-fixes).\n- KVM: x86/mmu: include EFER.LMA in extended mmu role (git-fixes).\n- KVM: x86/mmu: make apf token non-zero to fix bug (git-fixes).\n- KVM: x86/pmu: Add pmc-\u003eintr to refactor kvm_perf_overflow{_intr}() (git-fixes).\n- KVM: x86/pmu: Do not truncate the PerfEvtSeln MSR when creating a perf event (git-fixes).\n- KVM: x86/pmu: Fix and isolate TSX-specific performance event logic (git-fixes).\n- KVM: x86/pmu: Fix available_event_types check for REF_CPU_CYCLES event (git-fixes).\n- KVM: x86/pmu: Refactoring find_arch_event() to pmc_perf_hw_id() (git-fixes).\n- KVM: x86/pmu: Update AMD PMC sample period to fix guest NMI-watchdog (git-fixes).\n- KVM: x86/pmu: Use different raw event masks for AMD and Intel (git-fixes).\n- KVM: x86/svm: Account for family 17h event renumberings in amd_pmc_perf_hw_id (git-fixes).\n- KVM: x86: Add KVM_CAP_ENABLE_CAP to x86 (git-fixes).\n- KVM: x86: Add compat handler for KVM_X86_SET_MSR_FILTER (git-fixes).\n- KVM: x86: Always set kvm_run-\u003eif_flag (git-fixes).\n- KVM: x86: Avoid theoretical NULL pointer dereference in kvm_irq_delivery_to_apic_fast() (git-fixes).\n- KVM: x86: Check lapic_in_kernel() before attempting to set a SynIC irq (git-fixes).\n- KVM: x86: Forbid VMM to set SYNIC/STIMER MSRs when SynIC wasn\u0027t activated (git-fixes).\n- KVM: x86: Forcibly leave nested virt when SMM state is toggled (git-fixes).\n- KVM: x86: Fully initialize \u0027struct kvm_lapic_irq\u0027 in kvm_pv_kick_cpu_op() (git-fixes).\n- KVM: x86: Hide IA32_PLATFORM_DCA_CAP[31:0] from the guest (git-fixes).\n- KVM: x86: Inject #UD on emulated XSETBV if XSAVES isn\u0027t enabled (git-fixes).\n- KVM: x86: Keep MSR_IA32_XSS unchanged for INIT (git-fixes).\n- KVM: x86: Mark TSS busy during LTR emulation _after_ all fault checks (git-fixes).\n- KVM: x86: Mask off reserved bits in CPUID.80000001H (git-fixes).\n- KVM: x86: Mask off reserved bits in CPUID.80000006H (git-fixes).\n- KVM: x86: Mask off reserved bits in CPUID.80000008H (git-fixes).\n- KVM: x86: Mask off reserved bits in CPUID.8000001AH (git-fixes).\n- KVM: x86: Move lookup of indexed CPUID leafs to helper (jsc#SLE-19924, jsc#SLE-24814).\n- KVM: x86: Register perf callbacks after calling vendor\u0027s hardware_setup() (git-fixes).\n- KVM: x86: Report error when setting CPUID if Hyper-V allocation fails (git-fixes).\n- KVM: x86: Retry page fault if MMU reload is pending and root has no sp (bsc#1205744).\n- KVM: x86: SVM: do not passthrough SMAP/SMEP/PKE bits in !NPT \u0026\u0026 !gCR0.PG case (git-fixes).\n- KVM: x86: Set error code to segment selector on LLDT/LTR non-canonical #GP (git-fixes).\n- KVM: x86: Signal #GP, not -EPERM, on bad WRMSR(MCi_CTL/STATUS) (git-fixes).\n- KVM: x86: Sync the states size with the XCR0/IA32_XSS at, any time (git-fixes).\n- KVM: x86: Treat #DBs from the emulator as fault-like (code and DR7.GD=1) (git-fixes).\n- KVM: x86: Update vPMCs when retiring branch instructions (git-fixes).\n- KVM: x86: Update vPMCs when retiring instructions (git-fixes).\n- KVM: x86: Use __try_cmpxchg_user() to emulate atomic accesses (git-fixes).\n- KVM: x86: Use __try_cmpxchg_user() to update guest PTE A/D bits (git-fixes).\n- KVM: x86: avoid loading a vCPU after .vm_destroy was called (git-fixes).\n- KVM: x86: check PIR even for vCPUs with disabled APICv (git-fixes).\n- KVM: x86: do not report preemption if the steal time cache is stale (git-fixes).\n- KVM: x86: emulator: em_sysexit should update ctxt-\u003emode (git-fixes).\n- KVM: x86: emulator: introduce emulator_recalc_and_set_mode (git-fixes).\n- KVM: x86: emulator: update the emulation mode after CR0 write (git-fixes).\n- KVM: x86: emulator: update the emulation mode after rsm (git-fixes).\n- KVM: x86: hyper-v: Drop redundant \u0027ex\u0027 parameter from kvm_hv_flush_tlb() (git-fixes).\n- KVM: x86: hyper-v: Drop redundant \u0027ex\u0027 parameter from kvm_hv_send_ipi() (git-fixes).\n- KVM: x86: hyper-v: HVCALL_SEND_IPI_EX is an XMM fast hypercall (git-fixes).\n- KVM: x86: ignore APICv if LAPIC is not enabled (git-fixes).\n- KVM: x86: nSVM/nVMX: set nested_run_pending on VM entry which is a result of RSM (git-fixes).\n- KVM: x86: nSVM: fix potential NULL derefernce on nested migration (git-fixes).\n- KVM: x86: nSVM: mark vmcb01 as dirty when restoring SMM saved state (git-fixes).\n- KVM: x86: remove PMU FIXED_CTR3 from msrs_to_save_all (git-fixes).\n- KVM: x86: revalidate steal time cache if MSR value changes (git-fixes).\n- KVM: x86: use a separate asm-offsets.c file (git-fixes).\n- MIPS: Loongson: Use hwmon_device_register_with_groups() to register hwmon (git-fixes).\n- NFC: nci: Bounds check struct nfc_target arrays (git-fixes).\n- NFC: nci: fix memory leak in nci_rx_data_packet() (git-fixes).\n- NFS: Fix WARN_ON due to unionization of nfs_inode.nrequests (git-fixes).\n- NFS: Fix another fsync() issue after a server reboot (git-fixes).\n- NFS: LOOKUP_DIRECTORY is also ok with symlinks (git-fixes).\n- NFSD: Clamp WRITE offsets (git-fixes).\n- NFSD: Clean up the show_nf_flags() macro (git-fixes).\n- NFSD: Fix NFSv3 SETATTR/CREATE\u0027s handling of large file sizes (git-fixes).\n- NFSD: Fix ia_size underflow (git-fixes).\n- NFSD: Fix offset type in I/O trace points (git-fixes).\n- NFSD: Fix possible sleep during nfsd4_release_lockowner() (git-fixes).\n- NFSD: prevent integer overflow on 32 bit systems (git-fixes).\n- NFSD: prevent underflow in nfssvc_decode_writeargs() (git-fixes).\n- NFSD: restore EINVAL error translation in nfsd_commit() (git-fixes).\n- NFSv4.1: Do not decrease the value of seq_nr_highest_sent (git-fixes).\n- NFSv4.1: Handle NFS4ERR_DELAY replies to OP_SEQUENCE correctly (git-fixes).\n- NFSv4.1: RECLAIM_COMPLETE must handle EACCES (git-fixes).\n- NFSv4.2 fix problems with __nfs42_ssc_open (git-fixes).\n- NFSv4.2: Update mode bits after ALLOCATE and DEALLOCATE (git-fixes).\n- NFSv4: Fix races in the legacy idmapper upcall (git-fixes).\n- NFSv4: Fixes for nfs4_inode_return_delegation() (git-fixes).\n- NFSv4: Turn off open-by-filehandle and NFS re-export for NFSv4.0 (git-fixes).\n- NTB: ntb_tool: uninitialized heap data in tool_fn_write() (git-fixes).\n- PCI/ACPI: Guard ARM64-specific mcfg_quirks (git-fixes).\n- PCI/AER: Iterate over error counters instead of error strings (git-fixes).\n- PCI/ASPM: Correct LTR_L1.2_THRESHOLD computation (git-fixes).\n- PCI/ASPM: Ignore L1 PM Substates if device lacks capability (git-fixes).\n- PCI/ASPM: Make Intel DG2 L1 acceptable latency unlimited (jsc#PED-387).\n- PCI/portdrv: Do not disable AER reporting in get_port_device_capability() (git-fixes).\n- PCI: Add ACS quirk for Broadcom BCM5750x NICs (git-fixes).\n- PCI: Correct misspelled words (git-fixes).\n- PCI: Disable MSI for Tegra234 Root Ports (git-fixes).\n- PCI: Fix used_buses calculation in pci_scan_child_bus_extend() (git-fixes).\n- PCI: Move PCI_VENDOR_ID_MICROSOFT/PCI_DEVICE_ID_HYPERV_VIDEO definitions to pci_ids.h (git-fixes).\n- PCI: Prefer \u0027unsigned int\u0027 over bare \u0027unsigned\u0027 (git-fixes).\n- PCI: Sanitise firmware BAR assignments behind a PCI-PCI bridge (git-fixes).\n- PCI: aardvark: Fix reporting Slot capabilities on emulated bridge (git-fixes).\n- PCI: dwc: Add unroll iATU space support to dw_pcie_disable_atu() (git-fixes).\n- PCI: dwc: Always enable CDM check if \u0027snps,enable-cdm-check\u0027 exists (git-fixes).\n- PCI: dwc: Deallocate EPC memory on dw_pcie_ep_init() errors (git-fixes).\n- PCI: dwc: Disable outbound windows only for controllers using iATU (git-fixes).\n- PCI: dwc: Set INCREASE_REGION_SIZE flag based on limit address (git-fixes).\n- PCI: dwc: Stop link on host_init errors and de-initialization (git-fixes).\n- PCI: endpoint: Do not stop controller when unbinding endpoint function (git-fixes).\n- PCI: hv: Add validation for untrusted Hyper-V values (git-fixes).\n- PCI: hv: Fix synchronization between channel callback and hv_compose_msi_msg() (bsc#1204017).\n- PCI: hv: Fix synchronization between channel callback and hv_pci_bus_exit() (bsc#1204017).\n- PCI: hv: Fix the definition of vector in hv_compose_msi_msg() (git-fixes).\n- PCI: hv: Only reuse existing IRTE allocation for Multi-MSI (bsc#1200845).\n- PCI: hv: Use vmbus_requestor to generate transaction IDs for VMbus hardening (bsc#1204017).\n- PCI: mediatek-gen3: Change driver name to mtk-pcie-gen3 (git-fixes).\n- PCI: microchip: Fix refcount leak in mc_pcie_init_irq_domains() (git-fixes).\n- PCI: qcom: Power on PHY before IPQ8074 DBI register accesses (git-fixes).\n- PCI: qcom: Set up rev 2.1.0 PARF_PHY before enabling clocks (git-fixes).\n- PCI: tegra194: Fix PM error handling in tegra_pcie_config_ep() (git-fixes).\n- PCI: tegra194: Fix Root Port interrupt handling (git-fixes).\n- PCI: tegra194: Fix link up retry sequence (git-fixes).\n- PM: domains: Ensure genpd_debugfs_dir exists before remove (git-fixes).\n- PM: domains: Fix handling of unavailable/disabled idle states (git-fixes).\n- PM: hibernate: Allow hybrid sleep to work with s2idle (git-fixes).\n- PM: hibernate: defer device probing when resuming from hibernation (git-fixes).\n- RDMA/cm: Fix memory leak in ib_cm_insert_listen (git-fixes)\n- RDMA/cm: Use SLID in the work completion as the DLID in responder side (git-fixes)\n- RDMA/cma: Fix arguments order in net device validation (git-fixes)\n- RDMA/cma: Use output interface for net_dev check (git-fixes)\n- RDMA/core: Fix null-ptr-deref in ib_core_cleanup() (git-fixes)\n- RDMA/hfi1: Fix potential integer multiplication overflow errors (git-fixes)\n- RDMA/hfi1: Prevent panic when SDMA is disabled (git-fixes)\n- RDMA/hfi1: Prevent use of lock before it is initialized (git-fixes)\n- RDMA/hfi1: fix potential memory leak in setup_base_ctxt() (git-fixes)\n- RDMA/hns: Add the detection for CMDQ status in the device initialization process (git-fixes)\n- RDMA/hns: Correct the type of variables participating in the shift operation (git-fixes)\n- RDMA/hns: Disable local invalidate operation (git-fixes)\n- RDMA/hns: Fix incorrect clearing of interrupt status register (git-fixes)\n- RDMA/hns: Fix supported page size (git-fixes)\n- RDMA/hns: Fix wrong fixed value of qp-\u003erq.wqe_shift (git-fixes)\n- RDMA/hns: Remove magic number (git-fixes)\n- RDMA/hns: Remove the num_cqc_timer variable (git-fixes)\n- RDMA/hns: Remove the num_qpc_timer variable (git-fixes)\n- RDMA/hns: Remove unnecessary check for the sgid_attr when modifying QP (git-fixes)\n- RDMA/hns: Replace tab with space in the right-side comments (git-fixes)\n- RDMA/hns: Use hr_reg_xxx() instead of remaining roce_set_xxx() (git-fixes)\n- RDMA/irdma: Add support for address handle re-use (git-fixes)\n- RDMA/irdma: Align AE id codes to correct flush code and event (git-fixes)\n- RDMA/irdma: Do not advertise 1GB page size for x722 (git-fixes)\n- RDMA/irdma: Fix VLAN connection with wildcard address (git-fixes)\n- RDMA/irdma: Fix a window for use-after-free (git-fixes)\n- RDMA/irdma: Fix deadlock in irdma_cleanup_cm_core() (git-fixes)\n- RDMA/irdma: Fix setting of QP context err_rq_idx_valid field (git-fixes)\n- RDMA/irdma: Fix sleep from invalid context BUG (git-fixes)\n- RDMA/irdma: Move union irdma_sockaddr to header file (git-fixes)\n- RDMA/irdma: Remove the unnecessary variable saddr (git-fixes)\n- RDMA/irdma: Report RNR NAK generation in device caps (git-fixes)\n- RDMA/irdma: Report the correct max cqes from query device (git-fixes)\n- RDMA/irdma: Return correct WC error for bind operation failure (git-fixes)\n- RDMA/irdma: Return error on MR deregister CQP failure (git-fixes)\n- RDMA/irdma: Use net_type to check network type (git-fixes)\n- RDMA/irdma: Use s/g array in post send only when its valid (git-fixes)\n- RDMA/irdma: Validate udata inlen and outlen (git-fixes)\n- RDMA/mlx5: Add missing check for return value in get namespace flow (git-fixes)\n- RDMA/mlx5: Do not compare mkey tags in DEVX indirect mkey (git-fixes)\n- RDMA/mlx5: Set local port to one when accessing counters (git-fixes)\n- RDMA/qedr: Fix potential memory leak in __qedr_alloc_mr() (git-fixes)\n- RDMA/qedr: Fix reporting QP timeout attribute (git-fixes)\n- RDMA/qedr: clean up work queue on failure in qedr_alloc_resources() (git-fixes)\n- RDMA/rtrs-clt: Use the right sg_cnt after ib_dma_map_sg (git-fixes)\n- RDMA/rtrs-srv: Fix modinfo output for stringify (git-fixes)\n- RDMA/rxe: Fix \u0027kernel NULL pointer dereference\u0027 error (git-fixes)\n- RDMA/rxe: Fix deadlock in rxe_do_local_ops() (git-fixes)\n- RDMA/rxe: Fix error unwind in rxe_create_qp() (git-fixes)\n- RDMA/rxe: Fix mw bind to allow any consumer key portion (git-fixes)\n- RDMA/rxe: Fix resize_finish() in rxe_queue.c (git-fixes)\n- RDMA/rxe: Fix rnr retry behavior (git-fixes)\n- RDMA/rxe: Fix the error caused by qp-\u003esk (git-fixes)\n- RDMA/rxe: For invalidate compare according to set keys in mr (git-fixes)\n- RDMA/rxe: Generate a completion for unsupported/invalid opcode (git-fixes)\n- RDMA/rxe: Limit the number of calls to each tasklet (git-fixes)\n- RDMA/rxe: Remove useless pkt parameters (git-fixes)\n- RDMA/siw: Always consume all skbuf data in sk_data_ready() upcall. (git-fixes)\n- RDMA/siw: Fix QP destroy to wait for all references dropped. (git-fixes)\n- RDMA/siw: Fix duplicated reported IW_CM_EVENT_CONNECT_REPLY event (git-fixes)\n- RDMA/siw: Pass a pointer to virt_to_page() (git-fixes)\n- RDMA/srp: Fix srp_abort() (git-fixes)\n- RDMA/srp: Handle dev_set_name() failure (git-fixes)\n- RDMA/srp: Rework the srp_add_port() error path (git-fixes)\n- RDMA/srp: Set scmnd-\u003eresult only when scmnd is not NULL (git-fixes)\n- RDMA/srp: Support more than 255 rdma ports (git-fixes)\n- RDMA/srp: Use the attribute group mechanism for sysfs attributes (git-fixes)\n- RDMA/srpt: Duplicate port name members (git-fixes)\n- RDMA/srpt: Fix a use-after-free (git-fixes)\n- RDMA/srpt: Introduce a reference count in struct srpt_device (git-fixes)\n- RDMA/usnic: fix set-but-not-unused variable \u0027flags\u0027 warning (git-fixes)\n- RDMA: remove useless condition in siw_create_cq() (git-fixes)\n- Reduce client smbdirect max receive segment size (bsc#1193629).\n- Refresh nvme in-band authentication patches (bsc#1199086)\n- Refresh patches.suse/iommu-vt-d-Acquiring-lock-in-domain-ID-allocation-helpers Fix spin deadlock in intel_iommu (bsc#1203505)\n- Refresh patches.suse/iwlwifi-module-firmware-ucode-fix.patch (bsc#1202131) Now iwlwifi queries *-72.ucode, but again, this is non-existing version. Correct to the existing *-71.ucode\n- Refresh patches.suse/ppc64-kdump-Limit-kdump-base-to-512MB.patch to upstream version.\n- Remove doubly applied amdgpu patches\n- Replace the in-house patch by the above upstream version, patches.suse/md-raid0-fix-buffer-overflow-at-debug-print.patch.\n- Revert \u0027ALSA: hda: cs35l41: Allow compilation test on non-ACPI configurations\u0027 (bsc#1203699).\n- Revert \u0027ALSA: usb-audio: Split endpoint setups for hw_params and prepare\u0027 (git-fixes).\n- Revert \u0027SUNRPC: Remove unreachable error condition\u0027 (git-fixes).\n- Revert \u0027arm64: Mitigate MTE issues with str{n}cmp()\u0027 (git-fixes)\n- Revert \u0027clk: core: Honor CLK_OPS_PARENT_ENABLE for clk gate ops\u0027 (git-fixes).\n- Revert \u0027constraints: increase disk space for all architectures\u0027 (bsc#1203693). This reverts commit 43a9011f904bc7328d38dc340f5e71aecb6b19ca.\n- Revert \u0027crypto: qat - reduce size of mapped region\u0027 (git-fixes).\n- Revert \u0027drivers/video/backlight/platform_lcd.c: add support for device tree based probe\u0027 (git-fixes).\n- Revert \u0027drm/amdgpu: use dirty framebuffer helper\u0027 (git-fixes).\n- Revert \u0027drm/i915: Hold reference to intel_context over life of i915_request\u0027 (git-fixes).\n- Revert \u0027drm/udl: Kill pending URBs at suspend and disconnect\u0027 (bsc#1195917).\n- Revert \u0027drm/vc4: hvs: Reset muxes at probe time (git-fixes).\u0027 (bsc#1202341) This reverts commit 303122d0f2160411fa1068220bc59849d848550d. The reverted change clears hardware state on the RPi4, which leaves the screen blank. Without it, the display works correctly.\n- Revert \u0027drm: bridge: analogix/dp: add panel prepare/unprepare in suspend/resume time\u0027 (git-fixes).\n- Revert \u0027firmware: arm_scmi: Add clock management to the SCMI power domain\u0027 (git-fixes).\n- Revert \u0027ice: Hide bus-info in ethtool for PRs in switchdev mode\u0027 (git-fixes).\n- Revert \u0027ipv6: Honor all IPv6 PIO Valid Lifetime values\u0027 (bsc#1202989).\n- Revert \u0027net: phy: meson-gxl: improve link-up behavior\u0027 (git-fixes).\n- Revert \u0027net: usb: ax88179_178a needs FLAG_SEND_ZLP\u0027 (git-fixes).\n- Revert \u0027pNFS: nfs3_set_ds_client should set NFS_CS_NOPING\u0027 (git-fixes).\n- Revert \u0027powerpc/rtas: Implement reentrant rtas call\u0027 (bsc#1203664 ltc#199236).\n- Revert \u0027scripts/mod/modpost.c: permit \u0027.cranges\u0027 secton for sh64 architecture.\u0027 (git-fixes).\n- Revert \u0027tty: n_gsm: avoid call of sleeping functions from atomic context\u0027 (git-fixes).\n- Revert \u0027tty: n_gsm: replace kicktimer with delayed_work\u0027 (git-fixes).\n- Revert \u0027usb: add quirks for Lenovo OneLink+ Dock\u0027 (git-fixes).\n- Revert \u0027usb: dwc3: disable USB core PHY management\u0027 (git-fixes).\n- Revert \u0027usb: gadget: udc-xilinx: replace memcpy with memcpy_toio\u0027 (git-fixes).\n- Revert \u0027usb: storage: Add quirk for Samsung Fit flash\u0027 (git-fixes).\n- Revert \u0027workqueue: remove unused cancel_work()\u0027 (bsc#1204933).\n- Revert \u0027x86/sev: Expose sev_es_ghcb_hv_call() for use by HyperV\u0027 (bsc#1190497).\n- Revert selftest patches that have been reverted in stable-5.15.y\n- SCSI: scsi_probe_lun: retry INQUIRY after timeout (bsc#1189297).\n- SMB3: fix lease break timeout when multiple deferred close handles for the same file (bsc#1193629).\n- SUNRPC: Do not call connect() more than once on a TCP socket (git-fixes).\n- SUNRPC: Do not leak sockets in xs_local_connect() (git-fixes).\n- SUNRPC: Fix NFSD\u0027s request deferral on RDMA transports (git-fixes).\n- SUNRPC: Fix READ_PLUS crasher (git-fixes).\n- SUNRPC: Fix xdr_encode_bool() (git-fixes).\n- SUNRPC: Prevent immediate close+reconnect (git-fixes).\n- SUNRPC: RPC level errors should set task-\u003etk_rpc_status (git-fixes).\n- SUNRPC: Reinitialise the backchannel request buffers before reuse (git-fixes).\n- USB: Fix ehci infinite suspend-resume loop issue in zhaoxin (git-fixes).\n- USB: Follow-up to SPDX GPL-2.0+ identifiers addition - remove now useless comments (git-fixes).\n- USB: Follow-up to SPDX identifiers addition - remove now useless comments (git-fixes).\n- USB: add RESET_RESUME quirk for NVIDIA Jetson devices in RCM (git-fixes).\n- USB: bcma: Make GPIO explicitly optional (git-fixes).\n- USB: cdc-acm: Add Icom PMR F3400 support (0c26:0020) (git-fixes).\n- USB: core: Fix RST error in hub.c (git-fixes).\n- USB: core: Prevent nested device-reset calls (git-fixes).\n- USB: serial: ch314: use usb_control_msg_recv() (git-fixes).\n- USB: serial: ch341: fix disabled rx timer on older devices (git-fixes).\n- USB: serial: ch341: fix lost character on LCR updates (git-fixes).\n- USB: serial: console: move mutex_unlock() before usb_serial_put() (git-fixes).\n- USB: serial: cp210x: add Decagon UCA device id (git-fixes).\n- USB: serial: fix tty-port initialized comments (git-fixes).\n- USB: serial: ftdi_sio: add Omron CS1W-CIF31 device id (git-fixes).\n- USB: serial: ftdi_sio: fix 300 bps rate for SIO (git-fixes).\n- USB: serial: option: add Fibocom FM160 0x0111 composition (git-fixes).\n- USB: serial: option: add Quectel BG95 0x0203 composition (git-fixes).\n- USB: serial: option: add Quectel EM060K modem (git-fixes).\n- USB: serial: option: add Quectel RM520N (git-fixes).\n- USB: serial: option: add Sierra Wireless EM9191 (git-fixes).\n- USB: serial: option: add support for Cinterion MV32-WA/WB RmNet mode (git-fixes).\n- USB: serial: option: add support for OPPO R11 diag port (git-fixes).\n- USB: serial: option: add u-blox LARA-L6 modem (git-fixes).\n- USB: serial: option: add u-blox LARA-R6 00B modem (git-fixes).\n- USB: serial: option: remove old LARA-R6 PID (git-fixes).\n- USB: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- XArray: Update the LRU list in xas_split() (git-fixes).\n- add another bug reference to some hyperv changes (bsc#1205617).\n- apparmor: Fix failed mount permission check error message (git-fixes).\n- apparmor: Fix memleak in aa_simple_write_to_buffer() (git-fixes).\n- apparmor: fix aa_label_asxprint return check (git-fixes).\n- apparmor: fix absroot causing audited secids to begin with = (git-fixes).\n- apparmor: fix overlapping attachment computation (git-fixes).\n- apparmor: fix quiet_denied for file rules (git-fixes).\n- apparmor: fix reference count leak in aa_pivotroot() (git-fixes).\n- apparmor: fix setting unconfined mode on a loaded profile (git-fixes).\n- arcnet: fix potential memory leak in com20020_probe() (git-fixes).\n- arm64/bti: Disable in kernel BTI when cross section thunks are broken (git-fixes)\n- arm64/mm: Consolidate TCR_EL1 fields (git-fixes).\n- arm64/syscall: Include asm/ptrace.h in syscall_wrapper header (git-fixes).\n- arm64: Add AMPERE1 to the Spectre-BHB affected list (git-fixes).\n- arm64: Do not forget syscall when starting a new thread (git-fixes).\n- arm64: Fix bit-shifting UB in the MIDR_CPU_MODEL() macro (git-fixes)\n- arm64: Fix match_list for erratum 1286807 on Arm Cortex-A76 (git-fixes).\n- arm64: cpufeature: Allow different PMU versions in ID_DFR0_EL1 (git-fixes).\n- arm64: dts: allwinner: a64: orangepi-win: Fix LED node name (git-fixes).\n- arm64: dts: imx8: correct clock order (git-fixes).\n- arm64: dts: imx8mm: Fix NAND controller size-cells (git-fixes).\n- arm64: dts: imx8mn: Fix NAND controller size-cells (git-fixes).\n- arm64: dts: imx8mp: Add snps,gfladj-refclk-lpm-sel quirk to USB nodes (git-fixes).\n- arm64: dts: imx8mq-librem5: Add bq25895 as max17055\u0027s power supply (git-fixes).\n- arm64: dts: juno: Add thermal critical trip points (git-fixes).\n- arm64: dts: ls1088a: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: ls208xa: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: lx2160a: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: mt7622: fix BPI-R64 WPS button (git-fixes).\n- arm64: dts: mt8192: Fix idle-states entry-method (git-fixes).\n- arm64: dts: mt8192: Fix idle-states nodes naming scheme (git-fixes).\n- arm64: dts: qcom: ipq8074: fix NAND node name (git-fixes).\n- arm64: dts: qcom: msm8916: Fix typo in pronto remoteproc node (git-fixes).\n- arm64: dts: qcom: qcs404: Fix incorrect USB2 PHYs assignment (git-fixes).\n- arm64: dts: qcom: sa8155p-adp: Specify which LDO modes are allowed (git-fixes).\n- arm64: dts: qcom: sc7280: Cleanup the lpasscc node (git-fixes).\n- arm64: dts: qcom: sm8150-xperia-kumano: Specify which LDO modes are allowed (git-fixes).\n- arm64: dts: qcom: sm8250-xperia-edo: Specify which LDO modes are allowed (git-fixes).\n- arm64: dts: qcom: sm8250: add missing PCIe PHY clock-cells (git-fixes).\n- arm64: dts: qcom: sm8350-hdk: Specify which LDO modes are allowed (git-fixes).\n- arm64: dts: qcom: sm8350: fix UFS PHY serdes size (git-fixes).\n- arm64: dts: renesas: Fix thermal-sensors on single-zone sensors (git-fixes).\n- arm64: dts: renesas: beacon: Fix regulator node names (git-fixes).\n- arm64: dts: rockchip: Fix typo in lisense text for PX30.Core (git-fixes).\n- arm64: dts: rockchip: Pull up wlan wake# on Gru-Bob (git-fixes).\n- arm64: dts: rockchip: Remove \u0027enable-active-low\u0027 from rk3399-puma (git-fixes).\n- arm64: dts: rockchip: Set RK3399-Gru PCLK_EDP to 24 MHz (git-fixes).\n- arm64: dts: rockchip: add enable-strobe-pulldown to emmc phy on nanopi4 (git-fixes).\n- arm64: dts: rockchip: lower rk3399-puma-haikou SD controller clock frequency (git-fixes).\n- arm64: dts: ti: k3-j7200: fix main pinmux range (git-fixes).\n- arm64: dts: uniphier: Fix USB interrupts for PXs3 SoC (git-fixes).\n- arm64: efi: Fix handling of misaligned runtime regions and drop warning (git-fixes).\n- arm64: entry: avoid kprobe recursion (git-fixes).\n- arm64: errata: Add Cortex-A510 to the repeat tlbi list (git-fixes) Enable this errata fix configuration option to arm64/default.\n- arm64: errata: Add Cortex-A55 to the repeat tlbi list (git-fixes). Enable CONFIG_ARM64_ERRATUM_2441007, too\n- arm64: errata: Remove AES hwcap for COMPAT tasks (git-fixes) Enable CONFIG_ARM64_ERRATUM_1742098 in arm64/default\n- arm64: fix oops in concurrently setting insn_emulation sysctls (git-fixes).\n- arm64: fix rodata=full (git-fixes).\n- arm64: fix rodata=full again (git-fixes)\n- arm64: ftrace: fix module PLTs with mcount (git-fixes).\n- arm64: kasan: Revert \u0027arm64: mte: reset the page tag in page-\u003eflags\u0027 (git-fixes).\n- arm64: kexec_file: use more system keyrings to verify kernel image signature (bsc#1196444).\n- arm64: lib: Import latest version of Arm Optimized Routines\u0027 strcmp (git-fixes)\n- arm64: mte: Avoid setting PG_mte_tagged if no tags cleared or restored (git-fixes).\n- arm64: select TRACE_IRQFLAGS_NMI_SUPPORT (git-fixes)\n- arm64: set UXN on swapper page tables (git-fixes).\n- arm64: tegra: Fix SDMMC1 CD on P2888 (git-fixes).\n- arm64: tegra: Fixup SYSRAM references (git-fixes).\n- arm64: tegra: Mark BPMP channels as no-memory-wc (git-fixes).\n- arm64: tegra: Update Tegra234 BPMP channel addresses (git-fixes).\n- arm64: topology: fix possible overflow in amu_fie_setup() (git-fixes).\n- arm64: topology: move store_cpu_topology() to shared code (git-fixes).\n- arm_pmu: Validate single/group leader events (git-fixes).\n- asm-generic: remove a broken and needless ifdef conditional (git-fixes).\n- asm-generic: sections: refactor memory_intersects (git-fixes).\n- ata: ahci-imx: Fix MODULE_ALIAS (git-fixes).\n- ata: fix ata_id_has_devslp() (git-fixes).\n- ata: fix ata_id_has_dipm() (git-fixes).\n- ata: fix ata_id_has_ncq_autosense() (git-fixes).\n- ata: fix ata_id_sense_reporting_enabled() and ata_id_has_sense_reporting() (git-fixes).\n- ata: libahci_platform: Sanity check the DT child nodes number (git-fixes).\n- ata: libata-core: do not issue non-internal commands once EH is pending (git-fixes).\n- ata: libata-eh: Add missing command name (git-fixes).\n- ata: libata-scsi: fix SYNCHRONIZE CACHE (16) command failure (git-fixes).\n- ata: libata-scsi: simplify __ata_scsi_queuecmd() (git-fixes).\n- ata: libata-transport: fix double ata_host_put() in ata_tport_add() (git-fixes).\n- ata: libata-transport: fix error handling in ata_tdev_add() (git-fixes).\n- ata: libata-transport: fix error handling in ata_tlink_add() (git-fixes).\n- ata: libata-transport: fix error handling in ata_tport_add() (git-fixes).\n- ata: pata_legacy: fix pdc20230_set_piomode() (git-fixes).\n- ath10k: do not enforce interrupt trigger type (git-fixes).\n- ath11k: Fix incorrect debug_mask mappings (git-fixes).\n- ath11k: fix netdev open race (git-fixes).\n- atm: idt77252: fix use-after-free bugs caused by tst_timer (git-fixes).\n- audit: fix potential double free on error path from fsnotify_add_inode_mark (git-fixes).\n- audit: fix undefined behavior in bit shift for AUDIT_BIT (git-fixes).\n- ax25: Fix ax25 session cleanup problems (git-fixes).\n- batman-adv: Fix hang up with small MTU hard-interface (git-fixes).\n- bitfield.h: Fix \u0027type of reg too small for mask\u0027 test (git-fixes).\n- blk-cgroup: fix missing put device in error path from blkg_conf_pref() (git-fixes).\n- blk-mq: Properly init requests from blk_mq_alloc_request_hctx() (git-fixes).\n- blk-mq: do not create hctx debugfs dir until q-\u003edebugfs_dir is created (git-fixes).\n- blk-mq: fix io hung due to missing commit_rqs (git-fixes).\n- blk-wbt: call rq_qos_add() after wb_normal is initialized (git-fixes).\n- blktrace: Trace remapped requests correctly (git-fixes).\n- block/rnbd-srv: Set keep_id to true after mutex_trylock (git-fixes).\n- block: Do not reread partition table on exclusively open device (bsc#1190969).\n- block: Fix fsync always failed if once failed (bsc#1202779).\n- block: Fix wrong offset in bio_truncate() (bsc#1202780).\n- block: add bio_start_io_acct_time() to control start_time (git-fixes).\n- block: blk_queue_enter() / __bio_queue_enter() must return -EAGAIN for nowait (git-fixes).\n- block: drop unused includes in \u0026lt;linux/genhd.h\u003e (git-fixes).\n- block: fix rq-qos breakage from skipping rq_qos_done_bio() (bsc#1202781).\n- block: only mark bio as tracked if it really is tracked (bsc#1202782).\n- bnx2x: Invalidate fastpath HSI version for VFs (git-fixes).\n- bnx2x: Utilize firmware 7.13.21.0 (git-fixes).\n- bnx2x: fix built-in kernel driver load failure (git-fixes).\n- bnx2x: fix driver load from initrd (git-fixes).\n- bnxt_en: Fix bnxt_refclk_read() (git-fixes).\n- bnxt_en: Fix bnxt_reinit_after_abort() code path (git-fixes).\n- bnxt_en: fix livepatch query (git-fixes).\n- bnxt_en: reclaim max resources if sriov enable fails (git-fixes).\n- bonding: 802.3ad: fix no transmission of LACPDUs (git-fixes).\n- bonding: ARP monitor spams NETDEV_NOTIFY_PEERS notifiers (git-fixes).\n- bridge: switchdev: Fix memory leaks when changing VLAN protocol (git-fixes).\n- btrfs-fix-deadlock-between-quota-enable-and-other-qu.patch: (bsc#1205521).\n- btrfs: check if root is readonly while setting security xattr (bsc#1206147).\n- btrfs: do not allow compression on nodatacow files (bsc#1206149).\n- btrfs: export a helper for compression hard check (bsc#1206149).\n- btrfs: fix processing of delayed data refs during backref walking (bsc#1206056).\n- btrfs: fix processing of delayed tree block refs during backref walking (bsc#1206057).\n- btrfs: fix relocation crash due to premature return from btrfs_commit_transaction() (bsc#1203360).\n- btrfs: fix space cache corruption and potential double allocations (bsc#1203361).\n- btrfs: prevent subvol with swapfile from being deleted (bsc#1206035).\n- btrfs: properly flag filesystem with BTRFS_FEATURE_INCOMPAT_BIG_METADATA (git-fixes).\n- btrfs: send: always use the rbtree based inode ref management infrastructure (bsc#1206036).\n- btrfs: send: fix failures when processing inodes with no links (bsc#1206036).\n- btrfs: send: fix send failure of a subcase of orphan inodes (bsc#1206036).\n- btrfs: send: fix sending link commands for existing file paths (bsc#1206036).\n- btrfs: send: introduce recorded_ref_alloc and recorded_ref_free (bsc#1206036).\n- btrfs: send: refactor arguments of get_inode_info() (bsc#1206036).\n- btrfs: send: remove unused found_type parameter to lookup_dir_item_inode() (bsc#1206036).\n- btrfs: send: remove unused type parameter to iterate_inode_ref_t (bsc#1206036).\n- btrfs: send: use boolean types for current inode status (bsc#1206036).\n- bus: hisi_lpc: fix missing platform_device_put() in hisi_lpc_acpi_probe() (git-fixes).\n- bus: sunxi-rsb: Remove the shutdown callback (git-fixes).\n- bus: sunxi-rsb: Support atomic transfers (git-fixes).\n- ca8210: Fix crash by zero initializing data (git-fixes).\n- can: Break loopback loop on loopback documentation (git-fixes).\n- can: af_can: fix NULL pointer dereference in can_rx_register() (git-fixes).\n- can: bcm: check the result of can_send() in bcm_can_tx() (git-fixes).\n- can: cc770: cc770_isa_probe(): add missing free_cc770dev() (git-fixes).\n- can: do not increase rx statistics when generating a CAN rx error message frame (git-fixes).\n- can: do not increase rx_bytes statistics for RTR frames (git-fixes).\n- can: ems_usb: fix clang\u0027s -Wunaligned-access warning (git-fixes).\n- can: error: specify the values of data[5..7] of CAN error frames (git-fixes).\n- can: etas_es58x: es58x_init_netdev(): free netdev when register_candev() (git-fixes).\n- can: gs_usb: gs_can_open(): fix race dev-\u003ecan.state condition (git-fixes).\n- can: hi311x: do not report txerr and rxerr during bus-off (git-fixes).\n- can: j1939: j1939_send_one(): fix missing CAN header initialization (git-fixes).\n- can: j1939: j1939_sk_queue_activate_next_locked(): replace WARN_ON_ONCE with netdev_warn_once() (git-fixes).\n- can: j1939: transport: j1939_session_skb_drop_old(): spin_unlock_irqrestore() before kfree_skb() (git-fixes).\n- can: kvaser_usb: Fix possible completions during init_completion (git-fixes).\n- can: kvaser_usb: Fix use of uninitialized completion (git-fixes).\n- can: kvaser_usb: kvaser_usb_leaf: fix CAN clock frequency regression (git-fixes).\n- can: kvaser_usb: make use of units.h in assignment of frequency (git-fixes).\n- can: kvaser_usb: replace run-time checks with struct kvaser_usb_driver_info (git-fixes).\n- can: kvaser_usb_hydra: do not report txerr and rxerr during bus-off (git-fixes).\n- can: kvaser_usb_leaf: Fix CAN state after restart (git-fixes).\n- can: kvaser_usb_leaf: Fix TX queue out of sync after restart (git-fixes).\n- can: kvaser_usb_leaf: do not report txerr and rxerr during bus-off (git-fixes).\n- can: m_can: Add check for devm_clk_get (git-fixes).\n- can: m_can: fix typo prescalar -\u003e prescaler (git-fixes).\n- can: m_can: is_lec_err(): clean up LEC error handling (git-fixes).\n- can: m_can: pci: add missing m_can_class_free_dev() in probe/remove methods (git-fixes).\n- can: mcp251x: Fix race condition on receive interrupt (git-fixes).\n- can: mcp251x: mcp251x_can_probe(): add missing unregister_candev() in error path (git-fixes).\n- can: mcp251xfd: mcp251xfd_dump(): fix comment (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix endianness conversion (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): use correct length to read dev_id (git-fixes).\n- can: mscan: mpc5xxx: mpc5xxx_can_probe(): add missing put_clock() in error path (git-fixes).\n- can: netlink: allow configuring of fixed bit rates without need for do_set_bittiming callback (git-fixes).\n- can: netlink: allow configuring of fixed data bit rates without need for do_set_data_bittiming callback (git-fixes).\n- can: pch_can: do not report txerr and rxerr during bus-off (git-fixes).\n- can: pch_can: pch_can_error(): initialize errc before using it (git-fixes).\n- can: rcar_can: do not report txerr and rxerr during bus-off (git-fixes).\n- can: rx-offload: can_rx_offload_init_queue(): fix typo (git-fixes).\n- can: sja1000: do not report txerr and rxerr during bus-off (git-fixes).\n- can: sja1000_isa: sja1000_isa_probe(): add missing free_sja1000dev() (git-fixes).\n- can: sun4i_can: do not report txerr and rxerr during bus-off (git-fixes).\n- can: usb_8dev: do not report txerr and rxerr during bus-off (git-fixes).\n- capabilities: fix potential memleak on error path from vfs_getxattr_alloc() (git-fixes).\n- capabilities: fix undefined behavior in bit shift for CAP_TO_MASK (git-fixes).\n- ceph: allow ceph.dir.rctime xattr to be updatable (bsc#1206050).\n- ceph: avoid putting the realm twice when decoding snaps fails (bsc#1206051).\n- ceph: do not leak snap_rwsem in handle_cap_grant (bsc#1202823).\n- ceph: do not truncate file in atomic_open (bsc#1202824).\n- ceph: do not update snapshot context when there is no new snapshot (bsc#1206047).\n- ceph: fix inode reference leakage in ceph_get_snapdir() (bsc#1206048).\n- ceph: fix memory leak in ceph_readdir when note_last_dentry returns error (bsc#1206049).\n- ceph: properly handle statfs on multifs setups (bsc#1206045).\n- ceph: switch netfs read ops to use rreq-\u003einode instead of rreq-\u003emapping-\u003ehost (bsc#1206046).\n- ceph: use correct index when encoding client supported features (bsc#1202822).\n- cfg80211/mac80211: assume CHECKSUM_COMPLETE includes SNAP (bsc#1202131).\n- cgroup/cpuset: Enable update_tasks_cpumask() on top_cpuset (bsc#1204753).\n- cgroup: Add missing cpus_read_lock() to cgroup_attach_task_all() (bsc#1196869).\n- cgroup: Fix race condition at rebind_subsystems() (bsc#1203902).\n- cgroup: Fix threadgroup_rwsem \u0026lt;-\u003e cpus_read_lock() deadlock (bsc#1196869).\n- cgroup: Use separate src/dst nodes when preloading css_sets for migration (bsc#1201610).\n- cgroup: cgroup_get_from_id() must check the looked-up kn is a directory (bsc#1203906).\n- char: tpm: Protect tpm_pm_suspend with locks (git-fixes).\n- cifs: Add constructor/destructors for tcon-\u003ecfid (bsc#1193629).\n- cifs: Add helper function to check smb1+ server (bsc#1193629).\n- cifs: Do not access tcon-\u003ecfids-\u003ecfid directly from is_path_accessible (bsc#1193629).\n- cifs: Do not use tcon-\u003ecfid directly, use the cfid we get from open_cached_dir (bsc#1193629).\n- cifs: Fix connections leak when tlink setup failed (git-fixes).\n- cifs: Fix memory leak on the deferred close (bsc#1193629).\n- cifs: Fix memory leak when build ntlmssp negotiate blob failed (bsc#1193629).\n- cifs: Fix pages array leak when writedata alloc failed in cifs_writedata_alloc() (bsc#1193629).\n- cifs: Fix pages leak when writedata alloc failed in cifs_write_from_iter() (bsc#1193629).\n- cifs: Fix the error length of VALIDATE_NEGOTIATE_INFO message (bsc#1193629).\n- cifs: Fix wrong return value checking when GETFLAGS (git-fixes).\n- cifs: Fix xid leak in cifs_copy_file_range() (bsc#1193629).\n- cifs: Fix xid leak in cifs_create() (bsc#1193629).\n- cifs: Fix xid leak in cifs_flock() (bsc#1193629).\n- cifs: Fix xid leak in cifs_get_file_info_unix() (bsc#1193629).\n- cifs: Fix xid leak in cifs_ses_add_channel() (bsc#1193629).\n- cifs: Make tcon contain a wrapper structure cached_fids instead of cached_fid (bsc#1193629).\n- cifs: Move cached-dir functions into a separate file (bsc#1193629).\n- cifs: Replace a couple of one-element arrays with flexible-array members (bsc#1193629).\n- cifs: Use after free in debug code (git-fixes).\n- cifs: Use help macro to get the header preamble size (bsc#1193629).\n- cifs: Use help macro to get the mid header size (bsc#1193629).\n- cifs: add check for returning value of SMB2_close_init (git-fixes).\n- cifs: add check for returning value of SMB2_set_info_init (git-fixes).\n- cifs: add missing spinlock around tcon refcount (bsc#1193629).\n- cifs: alloc_mid function should be marked as static (bsc#1193629).\n- cifs: always initialize struct msghdr smb_msg completely (bsc#1193629).\n- cifs: always iterate smb sessions using primary channel (bsc#1193629).\n- cifs: avoid deadlocks while updating iface (bsc#1193629).\n- cifs: avoid unnecessary iteration of tcp sessions (bsc#1193629).\n- cifs: avoid use of global locks for high contention data (bsc#1193629).\n- cifs: cache the dirents for entries in a cached directory (bsc#1193629).\n- cifs: change iface_list from array to sorted linked list (bsc#1193629).\n- cifs: destage dirty pages before re-reading them for cache=none (bsc#1193629).\n- cifs: do not send down the destination address to sendmsg for a SOCK_STREAM (bsc#1193629).\n- cifs: drop the lease for cached directories on rmdir or rename (bsc#1193629).\n- cifs: during reconnect, update interface if necessary (bsc#1193629).\n- cifs: enable caching of directories for which a lease is held (bsc#1193629).\n- cifs: find and use the dentry for cached non-root directories also (bsc#1193629).\n- cifs: fix double-fault crash during ntlmssp (bsc#1193629).\n- cifs: fix lock length calculation (bsc#1193629).\n- cifs: fix memory leaks in session setup (bsc#1193629).\n- cifs: fix missing unlock in cifs_file_copychunk_range() (git-fixes).\n- cifs: fix race condition with delayed threads (bsc#1193629).\n- cifs: fix reconnect on smb3 mount types (bsc#1201427).\n- cifs: fix skipping to incorrect offset in emit_cached_dirents (bsc#1193629).\n- cifs: fix small mempool leak in SMB2_negotiate() (bsc#1193629).\n- cifs: fix static checker warning (bsc#1193629).\n- cifs: fix uninitialised var in smb2_compound_op() (bsc#1193629).\n- cifs: fix use-after-free caused by invalid pointer `hostname` (bsc#1193629).\n- cifs: fix use-after-free on the link name (bsc#1193629).\n- cifs: fix wrong unlock before return from cifs_tree_connect() (bsc#1193629).\n- cifs: improve handlecaching (bsc#1193629).\n- cifs: improve symlink handling for smb2+ (bsc#1193629).\n- cifs: lease key is uninitialized in smb1 paths (bsc#1193629).\n- cifs: lease key is uninitialized in two additional functions when smb1 (bsc#1193629).\n- cifs: list_for_each() -\u003e list_for_each_entry() (bsc#1193629).\n- cifs: misc: fix spelling typo in comment (bsc#1193629).\n- cifs: move from strlcpy with unused retval to strscpy (bsc#1193629).\n- cifs: periodically query network interfaces from server (bsc#1193629).\n- cifs: populate empty hostnames for extra channels (bsc#1193629).\n- cifs: prevent copying past input buffer boundaries (bsc#1193629).\n- cifs: remove \u0027cifs_\u0027 prefix from init/destroy mids functions (bsc#1193629).\n- cifs: remove initialization value (bsc#1193629).\n- cifs: remove minor build warning (bsc#1193629).\n- cifs: remove redundant initialization to variable mnt_sign_enabled (bsc#1193629).\n- cifs: remove remaining build warnings (bsc#1193629).\n- cifs: remove some camelCase and also some static build warnings (bsc#1193629).\n- cifs: remove unnecessary (void*) conversions (bsc#1193629).\n- cifs: remove unnecessary locking of chan_lock while freeing session (bsc#1193629).\n- cifs: remove unnecessary type castings (bsc#1193629).\n- cifs: remove unused server parameter from calc_smb_size() (bsc#1193629).\n- cifs: remove useless DeleteMidQEntry() (bsc#1193629).\n- cifs: remove useless parameter \u0027is_fsctl\u0027 from SMB2_ioctl() (bsc#1193629).\n- cifs: replace kfree() with kfree_sensitive() for sensitive data (bsc#1193629).\n- cifs: return correct error in -\u003ecalc_signature() (bsc#1193629).\n- cifs: return errors during session setup during reconnects (bsc#1193629).\n- cifs: revalidate mapping when doing direct writes (bsc#1193629).\n- cifs: secmech: use shash_desc directly, remove sdesc (bsc#1193629).\n- cifs: set rc to -ENOENT if we can not get a dentry for the cached dir (bsc#1193629).\n- cifs: skip extra NULL byte in filenames (bsc#1193629).\n- cifs: store a pointer to a fid in the cfid structure instead of the struct (bsc#1193629).\n- cifs: truncate the inode and mapping when we simulate fcollapse (bsc#1193629).\n- cifs: update cifs_ses::ip_addr after failover (bsc#1193629).\n- cifs: update internal module number (bsc#1193629).\n- cifs: use ALIGN() and round_up() macros (bsc#1193629).\n- cifs: use LIST_HEAD() and list_move() to simplify code (bsc#1193629).\n- cifs: when a channel is not found for server, log its connection id (bsc#1193629).\n- cifs: when insecure legacy is disabled shrink amount of SMB1 code (bsc#1193629).\n- clk: ast2600: BCLK comes from EPLL (git-fixes).\n- clk: at91: fix the build with binutils 2.27 (git-fixes).\n- clk: baikal-t1: Add SATA internal ref clock buffer (git-fixes).\n- clk: baikal-t1: Add shared xGMAC ref/ptp clocks internal parent (git-fixes).\n- clk: baikal-t1: Fix invalid xGMAC PTP clock divider (git-fixes).\n- clk: bcm2835: Make peripheral PLLC critical (git-fixes).\n- clk: bcm2835: Round UART input clock up (bsc#1188238)\n- clk: bcm2835: fix bcm2835_clock_rate_from_divisor declaration (git-fixes).\n- clk: bcm: rpi: Add support for VEC clock (bsc#1196632)\n- clk: bcm: rpi: Fix error handling of raspberrypi_fw_get_rate (git-fixes).\n- clk: bcm: rpi: Prevent out-of-bounds access (git-fixes).\n- clk: bcm: rpi: Use correct order for the parameters of devm_kcalloc() (git-fixes).\n- clk: berlin: Add of_node_put() for of_get_parent() (git-fixes).\n- clk: core: Fix runtime PM sequence in clk_core_unprepare() (git-fixes).\n- clk: core: Honor CLK_OPS_PARENT_ENABLE for clk gate ops (git-fixes).\n- clk: imx: imx6sx: remove the SET_RATE_PARENT flag for QSPI clocks (git-fixes).\n- clk: imx: scu: fix memleak on platform_device_add() fails (git-fixes).\n- clk: ingenic-tcu: Properly enable registers before accessing timers (git-fixes).\n- clk: iproc: Do not rely on node name for correct PLL setup (git-fixes).\n- clk: mediatek: mt8183: mfgcfg: Propagate rate changes to parent (git-fixes).\n- clk: mediatek: reset: Fix written reset bit offset (git-fixes).\n- clk: meson: Hold reference returned by of_get_parent() (git-fixes).\n- clk: oxnas: Hold reference returned by of_get_parent() (git-fixes).\n- clk: qcom: apss-ipq6018: mark apcs_alias0_core_clk as critical (git-fixes).\n- clk: qcom: camcc-sdm845: Fix topology around titan_top power domain (git-fixes).\n- clk: qcom: camcc-sm8250: Fix halt on boot by reducing driver\u0027s init level (git-fixes).\n- clk: qcom: camcc-sm8250: Fix topology around titan_top power domain (git-fixes).\n- clk: qcom: clk-alpha-pll: fix clk_trion_pll_configure description (git-fixes).\n- clk: qcom: clk-krait: unlock spin after mux completion (git-fixes).\n- clk: qcom: clk-rcg2: Fail Duty-Cycle configuration if MND divider is not enabled (git-fixes).\n- clk: qcom: clk-rcg2: Make sure to not write d=0 to the NMD register (git-fixes).\n- clk: qcom: gcc-msm8916: use ARRAY_SIZE instead of specifying num_parents (git-fixes).\n- clk: qcom: gcc-msm8939: Add missing SYSTEM_MM_NOC_BFDCD_CLK_SRC (git-fixes).\n- clk: qcom: gcc-msm8939: Add missing system_mm_noc_bfdcd_clk_src (git-fixes).\n- clk: qcom: gcc-msm8939: Fix bimc_ddr_clk_src rcgr base address (git-fixes).\n- clk: qcom: gcc-msm8939: Fix weird field spacing in ftbl_gcc_camss_cci_clk (git-fixes).\n- clk: qcom: gcc-msm8939: Point MM peripherals to system_mm_noc clock (git-fixes).\n- clk: qcom: ipq8074: SW workaround for UBI32 PLL lock (git-fixes).\n- clk: qcom: ipq8074: dont disable gcc_sleep_clk_src (git-fixes).\n- clk: qcom: ipq8074: fix NSS core PLL-s (git-fixes).\n- clk: qcom: ipq8074: fix NSS port frequency tables (git-fixes).\n- clk: qcom: ipq8074: set BRANCH_HALT_DELAY flag for UBI clocks (git-fixes).\n- clk: qoriq: Hold reference returned by of_get_parent() (git-fixes).\n- clk: renesas: r9a06g032: Fix UART clkgrp bitsel (git-fixes).\n- clk: sprd: Hold reference returned by of_get_parent() (git-fixes).\n- clk: tegra20: Fix refcount leak in tegra20_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra114_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra210_clock_init (git-fixes).\n- clk: ti: Stop using legacy clkctrl names for omap4 and 5 (git-fixes).\n- clk: ti: dra7-atl: Fix reference leak in of_dra7_atl_clk_probe (git-fixes).\n- clk: vc5: Fix 5P49V6901 outputs disabling when enabling FOD (git-fixes).\n- clk: zynqmp: Fix stack-out-of-bounds in strncpy` (git-fixes).\n- clk: zynqmp: pll: rectify rate rounding in zynqmp_pll_round_rate (git-fixes).\n- clocksource/drivers/hyperv: add data structure for reference TSC MSR (git-fixes).\n- configfs: fix a race in configfs_{,un}register_subsystem() (git-fixes).\n- constraints: increase disk space for all architectures References: bsc#1203693 aarch64 is already suffering. SLE15-SP5 x86_64 stats show that it is very close to the limit.\n- cpufreq: intel_pstate: Handle no_turbo in frequency invariance (jsc#PED-849).\n- cpufreq: intel_pstate: Support Sapphire Rapids OOB mode (jsc#PED-849).\n- cpufreq: qcom: fix memory leak in error path (git-fixes).\n- cpufreq: qcom: fix writes in read-only memory region (git-fixes).\n- cpufreq: zynq: Fix refcount leak in zynq_get_revision (git-fixes).\n- cpuidle: intel_idle: Drop redundant backslash at line end (jsc#PED-1936).\n- crypto: akcipher - default implementation for setting a private key (git-fixes).\n- crypto: arm64/gcm - Select AEAD for GHASH_ARM64_CE (git-fixes)\n- crypto: arm64/poly1305 - fix a read out-of-bound (git-fixes).\n- crypto: cavium - prevent integer overflow loading firmware (git-fixes).\n- crypto: ccp - During shutdown, check SEV data pointer before using (git-fixes).\n- crypto: ccp - Release dma channels before dmaengine unrgister (git-fixes).\n- crypto: ccp - Use kzalloc for sev ioctl interfaces to prevent kernel memory leak (git-fixes).\n- crypto: hisilicon - Kunpeng916 crypto driver do not sleep when in softirq (git-fixes).\n- crypto: hisilicon/hpre - do not use GFP_KERNEL to alloc mem during softirq (git-fixes).\n- crypto: hisilicon/sec - do not sleep when in softirq (git-fixes).\n- crypto: hisilicon/sec - fix auth key size error (git-fixes).\n- crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr (git-fixes).\n- crypto: inside-secure - Add missing MODULE_DEVICE_TABLE for of (git-fixes).\n- crypto: inside-secure - Change swab to swab32 (git-fixes).\n- crypto: inside-secure - Replace generic aes with libaes (git-fixes).\n- crypto: marvell/octeontx - prevent integer overflows (git-fixes).\n- crypto: qat - fix default value of WDT timer (git-fixes).\n- crypto: sahara - do not sleep when in softirq (git-fixes).\n- crypto: sun8i-ss - do not allocate memory when handling hash requests (git-fixes).\n- crypto: sun8i-ss - fix error codes in allocate_flows() (git-fixes).\n- crypto: sun8i-ss - fix infinite loop in sun8i_ss_setup_ivs() (git-fixes).\n- cs-dsp and serial-multi-instantiate enablement (bsc#1203699)\n- device property: Check fwnode-\u003esecondary when finding properties (git-fixes).\n- device property: Fix documentation for *_match_string() APIs (git-fixes).\n- devlink: Fix use-after-free after a failed reload (git-fixes).\n- dm btree remove: fix use after free in rebalance_children() (git-fixes).\n- dm crypt: make printing of the key constant-time (git-fixes).\n- dm era: commit metadata in postsuspend after worker stops (git-fixes).\n- dm integrity: fix memory corruption when tag_size is less than digest size (git-fixes).\n- dm mirror log: clear log bits up to BITS_PER_LONG boundary (git-fixes).\n- dm raid: fix KASAN warning in raid5_add_disks (git-fixes).\n- dm raid: fix accesses beyond end of raid member array (git-fixes).\n- dm stats: add cond_resched when looping over entries (git-fixes).\n- dm thin: fix use-after-free crash in dm_sm_register_threshold_callback (git-fixes).\n- dm: fix double accounting of flush with data (git-fixes).\n- dm: interlock pending dm_io and dm_wait_for_bios_completion (git-fixes).\n- dm: properly fix redundant bio-based IO accounting (git-fixes).\n- dm: remove unnecessary assignment statement in alloc_dev() (git-fixes).\n- dm: return early from dm_pr_call() if DM device is suspended (git-fixes).\n- dm: revert partial fix for redundant bio-based IO accounting (git-fixes).\n- dma-buf: fix racing conflict of dma_heap_add() (git-fixes).\n- dma-debug: change allocation mode from GFP_NOWAIT to GFP_ATIOMIC (git-fixes).\n- dma-debug: make things less spammy under memory pressure (git-fixes).\n- dmaengine: at_hdmac: Check return code of dma_async_device_register (git-fixes).\n- dmaengine: at_hdmac: Do not allow CPU to reorder channel enable (git-fixes).\n- dmaengine: at_hdmac: Do not call the complete callback on device_terminate_all (git-fixes).\n- dmaengine: at_hdmac: Do not start transactions at tx_submit level (git-fixes).\n- dmaengine: at_hdmac: Fix at_lli struct definition (git-fixes).\n- dmaengine: at_hdmac: Fix completion of unissued descriptor in case of errors (git-fixes).\n- dmaengine: at_hdmac: Fix concurrency over descriptor (git-fixes).\n- dmaengine: at_hdmac: Fix concurrency over the active list (git-fixes).\n- dmaengine: at_hdmac: Fix concurrency problems by removing atc_complete_all() (git-fixes).\n- dmaengine: at_hdmac: Fix descriptor handling when issuing it to hardware (git-fixes).\n- dmaengine: at_hdmac: Fix impossible condition (git-fixes).\n- dmaengine: at_hdmac: Fix premature completion of desc in issue_pending (git-fixes).\n- dmaengine: at_hdmac: Free the memset buf without holding the chan lock (git-fixes).\n- dmaengine: at_hdmac: Protect atchan-\u003estatus with the channel lock (git-fixes).\n- dmaengine: at_hdmac: Start transfer for cyclic channels in issue_pending (git-fixes).\n- dmaengine: dw-axi-dmac: do not print NULL LLI during error (git-fixes).\n- dmaengine: dw-axi-dmac: ignore interrupt if no descriptor (git-fixes).\n- dmaengine: dw-edma: Fix eDMA Rd/Wr-channels and DMA-direction semantics (git-fixes).\n- dmaengine: hisilicon: Add multi-thread support for a DMA channel (git-fixes).\n- dmaengine: hisilicon: Disable channels when unregister hisi_dma (git-fixes).\n- dmaengine: hisilicon: Fix CQ head update (git-fixes).\n- dmaengine: idxd: add helper for per interrupt handle drain (jsc#PED-682).\n- dmaengine: idxd: add knob for enqcmds retries (jsc#PED-755).\n- dmaengine: idxd: change MSIX allocation based on per wq activation (jsc#PED-664).\n- dmaengine: idxd: change bandwidth token to read buffers (jsc#PED-679).\n- dmaengine: idxd: create locked version of idxd_quiesce() call (jsc#PED-682).\n- dmaengine: idxd: deprecate token sysfs attributes for read buffers (jsc#PED-679).\n- dmaengine: idxd: embed irq_entry in idxd_wq struct (jsc#PED-664).\n- dmaengine: idxd: fix descriptor flushing locking (jsc#PED-664).\n- dmaengine: idxd: fix retry value to be constant for duration of function call (git-fixes).\n- dmaengine: idxd: force wq context cleanup on device disable path (git-fixes).\n- dmaengine: idxd: handle interrupt handle revoked event (jsc#PED-682).\n- dmaengine: idxd: handle invalid interrupt handle descriptors (jsc#PED-682).\n- dmaengine: idxd: int handle management refactoring (jsc#PED-682).\n- dmaengine: idxd: match type for retries var in idxd_enqcmds() (git-fixes).\n- dmaengine: idxd: move interrupt handle assignment (jsc#PED-682).\n- dmaengine: idxd: rework descriptor free path on failure (jsc#PED-682).\n- dmaengine: idxd: set defaults for wq configs (jsc#PED-688).\n- dmaengine: idxd: update IAA definitions for user header (jsc#PED-763).\n- dmaengine: imx-dma: Cast of_device_get_match_data() with (uintptr_t) (git-fixes).\n- dmaengine: ioat: stop mod_timer from resurrecting deleted timer in __cleanup() (git-fixes).\n- dmaengine: mv_xor_v2: Fix a resource leak in mv_xor_v2_remove() (git-fixes).\n- dmaengine: mxs: use platform_driver_register (git-fixes).\n- dmaengine: pxa_dma: use platform_get_irq_optional (git-fixes).\n- dmaengine: sf-pdma: Add multithread support for a DMA channel (git-fixes).\n- dmaengine: sprd: Cleanup in .remove() after pm_runtime_get_sync() failed (git-fixes).\n- dmaengine: stm32-mdma: Remove dead code in stm32_mdma_irq_handler() (git-fixes).\n- dmaengine: ti: k3-udma-glue: fix memory leak when register device fail (git-fixes).\n- dmaengine: ti: k3-udma-private: Fix refcount leak bug in of_xudma_dev_get() (git-fixes).\n- dmaengine: ti: k3-udma: Reset UDMA_CHAN_RT byte counters to prevent overflow (git-fixes).\n- dmaengine: xilinx_dma: Fix devm_platform_ioremap_resource error handling (git-fixes).\n- dmaengine: xilinx_dma: Report error in case of dma_set_mask_and_coherent API failure (git-fixes).\n- dmaengine: xilinx_dma: cleanup for fetching xlnx,num-fstores property (git-fixes).\n- docs, kprobes: Fix the wrong location of Kprobes (git-fixes).\n- docs/core-api: expand Fedora instructions for GCC plugins (git-fixes).\n- docs/kernel-parameters: Update descriptions for \u0027mitigations=\u0027 param with retbleed (git-fixes).\n- docs: i2c: i2c-sysfs: fix hyperlinks (git-fixes).\n- docs: i2c: i2c-topology: fix incorrect heading (git-fixes).\n- docs: zh_CN: fix a broken reference (git-fixes).\n- dpaa2-eth: fix ethtool statistics (git-fixes).\n- dpaa2-eth: trace the allocated address instead of page struct (git-fixes).\n- dpaa2-ptp: Fix refcount leak in dpaa2_ptp_probe (git-fixes).\n- driver core: Do not probe devices after bus_type.match() probe deferral (git-fixes).\n- driver core: fix potential deadlock in __driver_attach (git-fixes).\n- drivers/iio: Remove all strcpy() uses (git-fixes).\n- drivers: serial: jsm: fix some leaks in probe (git-fixes).\n- drivers: usb: dwc3-qcom: Add sdm660 compatible (git-fixes).\n- drm/amd/amd_shared.h: Add missing doc for PP_GFX_DCS_MASK (git-fixes).\n- drm/amd/amdgpu: fixing read wrong pf2vf data in SRIOV (git-fixes).\n- drm/amd/amdgpu: skip ucode loading if ucode_size == 0 (git-fixes).\n- drm/amd/display: Add HUBP surface flip interrupt handler (git-fixes).\n- drm/amd/display: Add option to defer works of hpd_rx_irq (git-fixes).\n- drm/amd/display: Assume an LTTPR is always present on fixed_vs links (git-fixes).\n- drm/amd/display: Avoid MPC infinite loop (git-fixes).\n- drm/amd/display: Changed pipe split policy to allow for multi-display (bsc#1152472) Backporting notes: \t* remove changes to non-existing 201 and 31 directories\n- drm/amd/display: Check correct bounds for stream encoder instances for DCN303 (git-fixes).\n- drm/amd/display: Correct MPC split policy for DCN301 (git-fixes).\n- drm/amd/display: Enable building new display engine with KCOV enabled (git-fixes).\n- drm/amd/display: Fix HDMI VSIF V3 incorrect issue (git-fixes).\n- drm/amd/display: Fix build breakage with CONFIG_DEBUG_FS=n (git-fixes).\n- drm/amd/display: Fix double cursor on non-video RGB MPO (git-fixes).\n- drm/amd/display: Fix pixel clock programming (git-fixes).\n- drm/amd/display: Fix surface optimization regression on Carrizo (git-fixes).\n- drm/amd/display: Fix vblank refcount in vrr transition (git-fixes).\n- drm/amd/display: For stereo keep \u0027FLIP_ANY_FRAME\u0027 (git-fixes).\n- drm/amd/display: Ignore First MST Sideband Message Return Error (git-fixes).\n- drm/amd/display: Limit user regamma to a valid value (git-fixes).\n- drm/amd/display: Mark dml30\u0027s UseMinimumDCFCLK() as noinline for stack usage (git-fixes).\n- drm/amd/display: Optimize bandwidth on following fast update (git-fixes).\n- drm/amd/display: Reduce number of arguments of dml31\u0027s CalculateFlipSchedule() (git-fixes).\n- drm/amd/display: Reduce number of arguments of dml31\u0027s CalculateWatermarksAndDRAMSpeedChangeSupport() (git-fixes).\n- drm/amd/display: Remove interface for periodic interrupt 1 (git-fixes).\n- drm/amd/display: Reset DMCUB before HW init (git-fixes).\n- drm/amd/display: Revert \u0027drm/amd/display: turn DPMS off on connector unplug\u0027 (git-fixes).\n- drm/amd/display: avoid doing vm_init multiple time (git-fixes).\n- drm/amd/display: clear optc underflow before turn off odm clock (git-fixes).\n- drm/amd/display: skip audio setup when audio stream is enabled (git-fixes).\n- drm/amd/display: update gamut remap if plane has changed (git-fixes).\n- drm/amd/pm: add missing -\u003efini_microcode interface for Sienna Cichlid (git-fixes).\n- drm/amd/pm: disable BACO entry/exit completely on several sienna cichlid cards (git-fixes).\n- drm/amd/pm: smu7_hwmgr: fix potential off-by-one overflow in \u0027performance_levels\u0027 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.0 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.1 (git-fixes).\n- drm/amdgpu/gfx10: add wraparound gpu counter check for APUs as well (bsc#1152472) Backporting notes: \t* also fix default branch\n- drm/amdgpu/gfx9: switch to golden tsc registers for renoir+ (bsc#1152472) Backporting notes: \t* replace IP_VERSION() with CHIP_ constants\n- drm/amdgpu: Check BO\u0027s requested pinning domains against its preferred_domains (git-fixes).\n- drm/amdgpu: Check num_gfx_rings for gfx v9_0 rb setup (git-fixes).\n- drm/amdgpu: Increase tlb flush timeout for sriov (git-fixes).\n- drm/amdgpu: Move psp_xgmi_terminate call from amdgpu_xgmi_remove_device to psp_hw_fini (git-fixes).\n- drm/amdgpu: Remove one duplicated ef removal (git-fixes).\n- drm/amdgpu: Separate vf2pf work item init from virt data exchange (git-fixes).\n- drm/amdgpu: add missing pci_disable_device() in amdgpu_pmops_runtime_resume() (git-fixes).\n- drm/amdgpu: disable BACO on special BEIGE_GOBY card (git-fixes).\n- drm/amdgpu: do not register a dirty callback for non-atomic (git-fixes).\n- drm/amdgpu: fix initial connector audio value (git-fixes).\n- drm/amdgpu: fix sdma doorbell init ordering on APUs (git-fixes).\n- drm/amdgpu: make sure to init common IP before gmc (git-fixes).\n- drm/amdgpu: mmVM_L2_CNTL3 register not initialized correctly (git-fixes).\n- drm/amdgpu: move nbio ih_doorbell_range() into ih code for vega (git-fixes).\n- drm/amdgpu: move nbio sdma_doorbell_range() into sdma code for vega (git-fixes).\n- drm/amdgpu: remove useless condition in amdgpu_job_stop_all_jobs_on_sched() (git-fixes).\n- drm/amdgpu: set vm_update_mode=0 as default for Sienna Cichlid in SRIOV case (git-fixes).\n- drm/amdgpu: use dirty framebuffer helper (git-fixes).\n- drm/amdkfd: Fix NULL pointer dereference in svm_migrate_to_ram() (git-fixes).\n- drm/amdkfd: Fix memory leak in kfd_mem_dmamap_userptr() (git-fixes).\n- drm/amdkfd: Migrate in CPU page fault use current mm (git-fixes).\n- drm/amdkfd: avoid recursive lock in migrations back to RAM (git-fixes).\n- drm/amdkfd: handle CPU fault on COW mapping (git-fixes).\n- drm/bridge: Avoid uninitialized variable warning (git-fixes).\n- drm/bridge: display-connector: implement bus fmts callbacks (git-fixes).\n- drm/bridge: lt8912b: add vsync hsync (git-fixes).\n- drm/bridge: lt8912b: fix corrupted image output (git-fixes).\n- drm/bridge: lt8912b: set hdmi or dvi mode (git-fixes).\n- drm/bridge: lt9611uxc: Cancel only driver\u0027s work (git-fixes).\n- drm/bridge: megachips: Fix a null pointer dereference bug (git-fixes).\n- drm/bridge: parade-ps8640: Fix regulator supply order (git-fixes).\n- drm/bridge: tc358767: Fix (e)DP bridge endpoint parsing in dedicated function (git-fixes).\n- drm/bridge: tc358767: Make sure Refclk clock are enabled (git-fixes).\n- drm/bridge: tc358767: Move (e)DP bridge endpoint parsing into dedicated function (git-fixes).\n- drm/doc: Fix comment typo (git-fixes).\n- drm/drv: Fix potential memory leak in drm_dev_init() (git-fixes).\n- drm/exynos/exynos7_drm_decon: free resources when clk_set_parent() failed (git-fixes).\n- drm/gem: Fix GEM handle release errors (git-fixes).\n- drm/gem: Properly annotate WW context on drm_gem_lock_reservations() error (git-fixes).\n- drm/gma500: Fix BUG: sleeping function called from invalid context errors (git-fixes).\n- drm/hyperv: Add ratelimit on error message (git-fixes).\n- drm/hyperv: Do not overwrite dirt_needed value set by host (git-fixes).\n- drm/i915/display: avoid warnings when registering dual panel backlight (git-fixes).\n- drm/i915/dmabuf: fix sg_table handling in map_dma_buf (git-fixes).\n- drm/i915/dp: Reset frl trained flag before restarting FRL training (git-fixes).\n- drm/i915/ehl: Update MOCS table for EHL (git-fixes).\n- drm/i915/glk: ECS Liva Q2 needs GLK HDMI port timing quirk (git-fixes).\n- drm/i915/gt: Restrict forced preemption to the active context (git-fixes).\n- drm/i915/gt: Skip TLB invalidations once wedged (git-fixes).\n- drm/i915/gvt: fix a memory leak in intel_gvt_init_vgpu_types (git-fixes).\n- drm/i915/hdmi: convert intel_hdmi_to_dev to intel_hdmi_to_i915 (bsc#1152489) Backporting notes: \t* update additional patch on top\n- drm/i915/reg: Fix spelling mistake \u0027Unsupport\u0027 -\u003e \u0027Unsupported\u0027 (git-fixes).\n- drm/i915/sdvo: Filter out invalid outputs more sensibly (git-fixes).\n- drm/i915/sdvo: Setup DDC fully before output init (git-fixes).\n- drm/i915: Implement WaEdpLinkRateDataReload (git-fixes).\n- drm/i915: Reject unsupported TMDS rates on ICL+ (git-fixes).\n- drm/i915: Skip wm/ddb readout for disabled pipes (git-fixes).\n- drm/i915: fix null pointer dereference (git-fixes).\n- drm/imx: imx-tve: Fix return type of imx_tve_connector_mode_valid (git-fixes).\n- drm/komeda: Fix handling of atomic commits in the atomic_commit_tail hook (git-fixes).\n- drm/mcde: Fix refcount leak in mcde_dsi_bind (git-fixes).\n- drm/mediatek: Add pull-down MIPI operation in mtk_dsi_poweroff function (git-fixes).\n- drm/mediatek: Allow commands to be sent during video mode (git-fixes).\n- drm/mediatek: Keep dsi as LP00 before dcs cmds transfer (git-fixes).\n- drm/mediatek: Modify dsi funcs to atomic operations (git-fixes).\n- drm/mediatek: Separate poweron/poweroff from enable/disable and define new funcs (git-fixes).\n- drm/mediatek: dpi: Only enable dpi after the bridge is enabled (git-fixes).\n- drm/mediatek: dpi: Remove output format of YUV (git-fixes).\n- drm/mediatek: dsi: Add atomic {destroy,duplicate}_state, reset callbacks (git-fixes).\n- drm/mediatek: dsi: Move mtk_dsi_stop() call back to mtk_dsi_poweroff() (git-fixes).\n- drm/meson: Correct OSD1 global alpha value (git-fixes).\n- drm/meson: Fix OSD1 RGB to YCbCr coefficient (git-fixes).\n- drm/meson: Fix overflow implicit truncation warnings (git-fixes).\n- drm/meson: Fix refcount bugs in meson_vpu_has_available_connectors() (git-fixes).\n- drm/meson: explicitly remove aggregate driver at module unload time (git-fixes).\n- drm/mipi-dbi: align max_chunk to 2 in spi_transfer (git-fixes).\n- drm/mipi-dsi: Detach devices when removing the host (git-fixes).\n- drm/msm/dp: Silence inconsistent indent warning (git-fixes).\n- drm/msm/dp: correct 1.62G link rate at dp_catalog_ctrl_config_msa() (git-fixes).\n- drm/msm/dp: delete DP_RECOVERED_CLOCK_OUT_EN to fix tps4 (git-fixes).\n- drm/msm/dp: fix IRQ lifetime (git-fixes).\n- drm/msm/dpu: Fix comment typo (git-fixes).\n- drm/msm/dpu: Fix for non-visible planes (git-fixes).\n- drm/msm/dpu: index dpu_kms-\u003ehw_vbif using vbif_idx (git-fixes).\n- drm/msm/dsi: Fix number of regulators for SDM660 (git-fixes).\n- drm/msm/dsi: Fix number of regulators for msm8996_dsi_cfg (git-fixes).\n- drm/msm/dsi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/dsi: fix the inconsistent indenting (git-fixes).\n- drm/msm/hdmi: Remove spurious IRQF_ONESHOT flag (git-fixes).\n- drm/msm/hdmi: drop empty \u0027none\u0027 regulator lists (git-fixes).\n- drm/msm/hdmi: enable core-vcc/core-vdda-supply for 8996 platform (git-fixes).\n- drm/msm/hdmi: fix IRQ lifetime (git-fixes).\n- drm/msm/hdmi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/mdp5: Fix global state lock backoff (git-fixes).\n- drm/msm/rd: Fix FIFO-full deadlock (git-fixes).\n- drm/msm: Avoid dirtyfb stalls on video mode displays (v2) (git-fixes).\n- drm/msm: Fix dirtyfb refcounting (git-fixes).\n- drm/msm: Fix return type of mdp4_lvds_connector_mode_valid (git-fixes).\n- drm/msm: Make .remove and .shutdown HW shutdown consistent (git-fixes).\n- drm/msm: fix use-after-free on probe deferral (git-fixes).\n- drm/nouveau/acpi: Do not print error when we get -EINPROGRESS from pm_runtime (git-fixes).\n- drm/nouveau/kms/nv140-: Disable interlacing (git-fixes).\n- drm/nouveau/kms: Fix failure path for creating DP connectors (git-fixes).\n- drm/nouveau/nouveau_bo: fix potential memory leak in nouveau_bo_alloc() (git-fixes).\n- drm/nouveau: Do not pm_runtime_put_sync(), only pm_runtime_put_autosuspend() (git-fixes).\n- drm/nouveau: fix a use-after-free in nouveau_gem_prime_import_sg_table() (git-fixes).\n- drm/nouveau: fix another off-by-one in nvbios_addr (git-fixes).\n- drm/nouveau: recognise GA103 (git-fixes).\n- drm/nouveau: wait for the exclusive fence after the shared ones v2 (bsc#1152472) Backporting notes: \t* context changes\n- drm/omap: dss: Fix refcount leak bugs (git-fixes).\n- drm/panel: simple: Fix innolux_g121i1_l01 bus_format (git-fixes).\n- drm/panel: simple: set bpc field for logic technologies displays (git-fixes).\n- drm/panfrost: devfreq: set opp to the recommended one to configure regulator (git-fixes).\n- drm/radeon: add a force flush to delay work when radeon (git-fixes).\n- drm/radeon: fix incorrrect SPDX-License-Identifiers (git-fixes).\n- drm/radeon: fix potential buffer overflow in ni_set_mc_special_registers() (git-fixes).\n- drm/rockchip: Fix an error handling path rockchip_dp_probe() (git-fixes).\n- drm/rockchip: Fix return type of cdn_dp_connector_mode_valid (git-fixes).\n- drm/rockchip: dsi: Force synchronous probe (git-fixes).\n- drm/rockchip: vop: Do not crash for invalid duplicate_state() (git-fixes).\n- drm/scheduler: quieten kernel-doc warnings (git-fixes).\n- drm/shmem-helper: Add missing vunmap on error (git-fixes).\n- drm/simpledrm: Fix return type of simpledrm_simple_display_pipe_mode_valid() (git-fixes).\n- drm/st7735r: Fix module autoloading for Okaya RH128128T (git-fixes).\n- drm/sun4i: dsi: Prevent underflow when computing packet sizes (git-fixes).\n- drm/tegra: vic: Fix build warning when CONFIG_PM=n (git-fixes).\n- drm/ttm: Fix dummy res NULL ptr deref bug (git-fixes).\n- drm/udl: Add parameter to set number of URBs (bsc#1195917).\n- drm/udl: Add reset_resume (bsc#1195917)\n- drm/udl: Do not re-initialize stuff at retrying the URB list allocation (bsc#1195917).\n- drm/udl: Drop unneeded alignment (bsc#1195917).\n- drm/udl: Enable damage clipping (bsc#1195917).\n- drm/udl: Fix inconsistent urbs.count value during udl_free_urb_list() (bsc#1195917).\n- drm/udl: Fix potential URB leaks (bsc#1195917).\n- drm/udl: Increase the default URB list size to 20 (bsc#1195917).\n- drm/udl: Kill pending URBs at suspend and disconnect (bsc#1195917).\n- drm/udl: Replace BUG_ON() with WARN_ON() (bsc#1195917).\n- drm/udl: Replace semaphore with a simple wait queue (bsc#1195917).\n- drm/udl: Restore display mode on resume (bsc#1195917)\n- drm/udl: Suppress error print for -EPROTO at URB completion (bsc#1195917).\n- drm/udl: Sync pending URBs at suspend / disconnect (bsc#1195917).\n- drm/udl: Sync pending URBs at the end of suspend (bsc#1195917).\n- drm/vc4: Fix missing platform_unregister_drivers() call in vc4_drm_register() (git-fixes).\n- drm/vc4: change vc4_dma_range_matches from a global to static (git-fixes).\n- drm/vc4: drv: Adopt the dma configuration from the HVS or V3D component (git-fixes).\n- drm/vc4: dsi: Add correct stop condition to vc4_dsi_encoder_disable iteration (git-fixes).\n- drm/vc4: dsi: Correct DSI divider calculations (git-fixes).\n- drm/vc4: dsi: Correct pixel order for DSI0 (git-fixes).\n- drm/vc4: dsi: Fix dsi0 interrupt support (git-fixes).\n- drm/vc4: dsi: Register dsi0 as the correct vc4 encoder type (git-fixes).\n- drm/vc4: hdmi: Correct HDMI timing registers for interlaced modes (git-fixes).\n- drm/vc4: hdmi: Disable audio if dmas property is present but empty (git-fixes).\n- drm/vc4: hdmi: Fix timings for interlaced modes (git-fixes).\n- drm/vc4: hdmi: Reset HDMI MISC_CONTROL register (git-fixes).\n- drm/vc4: kms: Fix IS_ERR() vs NULL check for vc4_kms (git-fixes).\n- drm/vc4: plane: Fix margin calculations for the right/bottom edges (git-fixes).\n- drm/vc4: plane: Remove subpixel positioning check (git-fixes).\n- drm/virtio: Check whether transferred 2D BO is shmem (git-fixes).\n- drm/virtio: Unlock reservations on virtio_gpu_object_shmem_init() error (git-fixes).\n- drm: Fix potential null-ptr-deref in drm_vblank_destroy_worker() (git-fixes).\n- drm: Prevent drm_copy_field() to attempt copying a NULL pointer (git-fixes).\n- drm: Use size_t type for len variable in drm_copy_field() (git-fixes).\n- drm: adv7511: override i2c address of cec before accessing it (git-fixes).\n- drm: bridge: adv7511: Add check for mipi_dsi_driver_register (git-fixes).\n- drm: bridge: adv7511: fix CEC power down control register offset (git-fixes).\n- drm: bridge: dw_hdmi: only trigger hotplug event on link change (git-fixes).\n- drm: bridge: sii8620: fix possible off-by-one (git-fixes).\n- drm: fix drm_mipi_dbi build errors (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for Anbernic Win600 (git-fixes).\n- drm:pl111: Add of_node_put() when breaking out of for_each_available_child_of_node() (git-fixes).\n- dsa: mv88e6xxx: fix debug print for SPEED_UNFORCED (git-fixes).\n- dt-bindings: PCI: microchip,pcie-host: fix missing clocks properties (git-fixes).\n- dt-bindings: PCI: microchip,pcie-host: fix missing dma-ranges (git-fixes).\n- dt-bindings: arm: qcom: fix MSM8916 MTP compatibles (git-fixes).\n- dt-bindings: arm: qcom: fix MSM8994 boards compatibles (git-fixes).\n- dt-bindings: bluetooth: broadcom: Add BCM4349B1 DT binding (git-fixes).\n- dt-bindings: clock: qcom,gcc-msm8996: add more GCC clock sources (git-fixes).\n- dt-bindings: clocks: imx8mp: Add ID for usb suspend clock (git-fixes).\n- dt-bindings: crypto: ti,sa2ul: drop dma-coherent property (git-fixes).\n- dt-bindings: display/msm: dpu-sc7180: add missing DPU opp-table (git-fixes).\n- dt-bindings: display/msm: dpu-sdm845: add missing DPU opp-table (git-fixes).\n- dt-bindings: gpio: zynq: Add missing compatible strings (git-fixes).\n- dt-bindings: hwmon: (mr75203) fix \u0027intel,vm-map\u0027 property to be optional (git-fixes).\n- dt-bindings: iio: accel: Add DT binding doc for ADXL355 (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix compatible string (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix maximum chip select value (git-fixes).\n- dt-bindings: phy: qcom,qmp-usb3-dp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: phy: qcom,qmp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: power: gpcv2: add power-domains property (git-fixes).\n- dt-bindings: usb: mtk-xhci: Allow wakeup interrupt-names to be optional (git-fixes).\n- dtb: Do not include sources in src.rpm - refer to kernel-source Same as other kernel binary packages there is no need to carry duplicate sources in dtb packages.\n- dyndbg: fix module.dyndbg handling (git-fixes).\n- dyndbg: fix static_branch manipulation (git-fixes).\n- dyndbg: let query-modname override actual module name (git-fixes).\n- e1000e: Fix TX dispatch condition (git-fixes).\n- e100: Fix possible use after free in e100_xmit_prepare (git-fixes).\n- eeprom: idt_89hpesx: uninitialized data in idt_dbgfs_csr_write() (git-fixes).\n- efi/tpm: Pass correct address to memblock_reserve (git-fixes).\n- efi: Correct Macmini DMI match in uefi cert quirk (git-fixes).\n- efi: capsule-loader: Fix use-after-free in efi_capsule_write (git-fixes).\n- efi: libstub: Disable struct randomization (git-fixes).\n- efi: libstub: drop pointless get_memory_map() call (git-fixes).\n- efi: random: Use \u0027ACPI reclaim\u0027 memory for random seed (git-fixes).\n- efi: random: reduce seed size to 32 bytes (git-fixes).\n- erofs: fix deadlock when shrink erofs slab (git-fixes).\n- eth: alx: take rtnl_lock on resume (git-fixes).\n- eth: sun: cassini: remove dead code (git-fixes).\n- ethernet: rocker: fix sleep in atomic context bug in neigh_timer_handler (git-fies).\n- exfat: Define NLS_NAME_* as bit flags explicitly (bsc#1201725).\n- exfat: Downgrade ENAMETOOLONG error message to debug messages (bsc#1201725).\n- exfat: Drop superfluous new line for error messages (bsc#1201725).\n- exfat: Expand exfat_err() and co directly to pr_*() macro (bsc#1201725).\n- exfat: Return ENAMETOOLONG consistently for oversized paths (bsc#1201725).\n- exfat: fix i_blocks for files truncated over 4 GiB (git-fixes).\n- exfat: fix referencing wrong parent directory information after renaming (git-fixes).\n- exfat: reuse exfat_inode_info variable instead of calling EXFAT_I() (git-fixes).\n- exfat: use updated exfat_chain directly during renaming (git-fixes).\n- export: fix string handling of namespace in EXPORT_SYMBOL_NS (git-fixes).\n- ext4: Fix BUG_ON in ext4_bread when write quota data (bsc#1197755).\n- ext4: add new helper interface ext4_try_to_trim_range() (bsc#1202783).\n- ext4: add reserved GDT blocks check (bsc#1202712).\n- ext4: avoid BUG_ON when creating xattrs (bsc#1205496).\n- ext4: do not use the orphan list when migrating an inode (bsc#1197756).\n- ext4: fast commit may miss tracking unwritten range during ftruncate (bsc#1202759).\n- ext4: filter out EXT4_FC_REPLAY from on-disk superblock field s_state (bsc#1202771).\n- ext4: fix a possible ABBA deadlock due to busy PA (bsc#1202762).\n- ext4: fix bug_on in ext4_writepages (bsc#1200872).\n- ext4: fix error handling in ext4_fc_record_modified_inode() (bsc#1202767).\n- ext4: fix error handling in ext4_restore_inline_data() (bsc#1197757).\n- ext4: fix fallocate to use file_modified to update permissions consistently (bsc#1202769). Refresh ext4-fix-race-condition-between-ext4_write-and-ext4_.patch\n- ext4: fix fast commit may miss tracking range for FALLOC_FL_ZERO_RANGE (bsc#1202757).\n- ext4: fix fs corruption when tring to remove a non-empty directory with IO error (bsc#1202768).\n- ext4: fix incorrect type issue during replay_del_range (bsc#1202867).\n- ext4: fix null-ptr-deref in \u0027__ext4_journal_ensure_credits\u0027 (bsc#1202764).\n- ext4: fix overhead calculation to account for the reserved gdt blocks (bsc#1200869).\n- ext4: fix race when reusing xattr blocks (bsc#1198971).\n- ext4: fix super block checksum incorrect after mount (bsc#1202773).\n- ext4: fix symlink file size not match to file content (bsc#1200868).\n- ext4: fix use-after-free in ext4_rename_dir_prepare (bsc#1200871).\n- ext4: fix use-after-free in ext4_search_dir (bsc#1202710).\n- ext4: fix warning in ext4_handle_inode_extension (bsc#1202711).\n- ext4: force overhead calculation if the s_overhead_cluster makes no sense (bsc#1200870).\n- ext4: initialize err_blk before calling __ext4_get_inode_loc (bsc#1202763).\n- ext4: make sure quota gets properly shutdown on error (bsc#1195480).\n- ext4: make sure to reset inode lockdep class when quota enabling fails (bsc#1202761).\n- ext4: mark group as trimmed only if it was fully scanned (bsc#1202770).\n- ext4: modify the logic of ext4_mb_new_blocks_simple (bsc#1202766).\n- ext4: prevent used blocks from being allocated during fast commit replay (bsc#1202765).\n- ext4: recover csum seed of tmp_inode after migrating to extents (bsc#1202713).\n- ext4: remove EA inode entry from mbcache on inode eviction (bsc#1198971).\n- ext4: unindent codeblock in ext4_xattr_block_set() (bsc#1198971).\n- ext4: use ext4_ext_remove_space() for fast commit replay delete range (bsc#1202758).\n- fat: add ratelimit to fat*_ent_bread() (git-fixes).\n- fbcon: Add option to enable legacy hardware acceleration (bsc#1152472) Backporting changes: \t* context fixes in other patch \t* update config\n- fbcon: Fix accelerated fbdev scrolling while logo is still shown (bsc#1152472)\n- fbcon: Fix boundary checks for fbcon=vc:n1-n2 parameters (git-fixes).\n- fbdev: chipsfb: Add missing pci_disable_device() in chipsfb_pci_init() (git-fixes).\n- fbdev: cyber2000fb: fix missing pci_disable_device() (git-fixes).\n- fbdev: da8xx-fb: Fix error handling in .remove() (git-fixes).\n- fbdev: fb_pm2fb: Avoid potential divide by zero error (git-fixes).\n- fbdev: fbcon: Properly revert changes when vc_resize() failed (git-fies).\n- fbdev: smscufx: Fix several use-after-free bugs (git-fixes).\n- fec: Fix timer capture timing in `fec_ptp_enable_pps()` (git-fixes).\n- filemap: Handle sibling entries in filemap_get_read_batch() (bsc#1202774).\n- firmware: arm_scmi: Add SCMI PM driver remove routine (git-fixes).\n- firmware: arm_scmi: Fix the asynchronous reset requests (git-fixes).\n- firmware: arm_scmi: Harden accesses to the reset domains (git-fixes).\n- firmware: arm_scmi: Harden accesses to the sensor domains (git-fixes).\n- firmware: arm_scmi: Improve checks in the info_get operations (git-fixes).\n- firmware: arm_scmi: Make Rx chan_setup fail on memory errors (git-fixes).\n- firmware: arm_scmi: Suppress the driver\u0027s bind attributes (git-fixes).\n- firmware: arm_scpi: Ensure scpi_info is not assigned if the probe fails (git-fixes).\n- firmware: coreboot: Register bus in module init (git-fixes).\n- firmware: cs_dsp: Add lockdep asserts to interface functions (bsc#1203699).\n- firmware: cs_dsp: Add memory chunk helpers (bsc#1203699).\n- firmware: cs_dsp: Add offset to cs_dsp read/write (bsc#1203699).\n- firmware: cs_dsp: Add pre_run callback (bsc#1203699).\n- firmware: cs_dsp: Add pre_stop callback (bsc#1203699).\n- firmware: cs_dsp: Add support for rev 2 coefficient files (bsc#1203699).\n- firmware: cs_dsp: Add version checks on coefficient loading (bsc#1203699).\n- firmware: cs_dsp: Allow creation of event controls (bsc#1203699).\n- firmware: cs_dsp: Clarify some kernel doc comments (bsc#1203699).\n- firmware: cs_dsp: Clear core reset for cache (bsc#1203699).\n- firmware: cs_dsp: Fix overrun of unterminated control name string (bsc#1203699).\n- firmware: cs_dsp: Move lockdep asserts to avoid potential null pointer (bsc#1203699).\n- firmware: cs_dsp: Perform NULL check in cs_dsp_coeff_write/read_ctrl (bsc#1203699).\n- firmware: cs_dsp: Print messages from bin files (bsc#1203699).\n- firmware: cs_dsp: add driver to support firmware loading on Cirrus Logic DSPs (bsc#1203699).\n- firmware: cs_dsp: tidy includes in cs_dsp.c and cs_dsp.h (bsc#1203699).\n- firmware: google: Test spinlock on panic path to avoid lockups (git-fixes).\n- firmware: tegra: Fix error check return value of debugfs_create_file() (git-fixes).\n- firmware: tegra: bpmp: Do only aligned access to IPC memory area (git-fixes).\n- fix race between exit_itimers() and /proc/pid/timers (git-fixes).\n- fm10k: Fix error handling in fm10k_init_module() (git-fixes).\n- fpga: altera-pr-ip: fix unsigned comparison with less than zero (git-fixes).\n- fpga: prevent integer overflow in dfl_feature_ioctl_set_irq() (git-fixes).\n- fs-writeback: writeback_sb_inodes: Recalculate \u0027wrote\u0027 according skipped pages (bsc#1200873).\n- fs/binfmt_elf: Fix memory leak in load_elf_binary() (git-fixes).\n- ftrace/x86: Add back ftrace_expected assignment (git-fixes).\n- ftrace: Fix NULL pointer dereference in is_ftrace_trampoline when ftrace is dead (git-fixes).\n- ftrace: Fix char print issue in print_ip_ins() (git-fixes).\n- ftrace: Fix null pointer dereference in ftrace_add_mod() (git-fixes).\n- ftrace: Fix the possible incorrect kernel message (git-fixes).\n- ftrace: Fix use-after-free for dynamic ftrace_ops (git-fixes).\n- ftrace: Optimize the allocation for mcount entries (git-fixes).\n- ftrace: Properly unset FTRACE_HASH_FL_MOD (git-fixes).\n- fuse: Remove the control interface for virtio-fs (bsc#1203798).\n- fuse: add file_modified() to fallocate (bsc#1205332).\n- fuse: fix deadlock between atomic O_TRUNC and page invalidation (bsc#1204533).\n- fuse: fix readdir cache race (bsc#1205331).\n- fuse: ioctl: translate ENOSYS (bsc#1203139).\n- fuse: limit nsec (bsc#1203138).\n- fuse: lock inode unconditionally in fuse_fallocate() (bsc#1206273).\n- gadgetfs: ep_io - wait until IRQ finishes (git-fixes).\n- gcov: support GCC 12.1 and newer compilers (git-fixes).\n- geneve: do not use RT_TOS for IPv6 flowlabel (git-fixes).\n- geneve: fix TOS inheriting for ipv4 (git-fixes).\n- gpio: amd8111: Fix PCI device reference count leak (git-fixes).\n- gpio: gpiolib-of: Fix refcount bugs in of_mm_gpiochip_add_data() (git-fixes).\n- gpio: mockup: fix NULL pointer dereference when removing debugfs (git-fixes).\n- gpio: mockup: remove gpio debugfs when remove device (git-fixes).\n- gpio: mpc8xxx: Fix support for IRQ_TYPE_LEVEL_LOW flow_type in mpc85xx (git-fixes).\n- gpio: mvebu: Fix check for pwm support on non-A8K platforms (git-fixes).\n- gpio: pca953x: Add mutex_lock for regcache sync in PM (git-fixes).\n- gpiolib: cdev: Set lineevent_state::irq after IRQ register successfully (git-fixes).\n- gpu: lontium-lt9611: Fix NULL pointer dereference in lt9611_connector_init() (git-fixes).\n- gve: Fix GFP flags when allocing pages (git-fixes).\n- habanalabs/gaudi: fix shift out of bounds (git-fixes).\n- habanalabs/gaudi: mask constant value before cast (git-fixes).\n- hamradio: fix issue of dev reference count leakage in bpq_device_event() (git-fixes).\n- hid: hid-logitech-hidpp: avoid unnecessary assignments in hidpp_connect_event (git-fixes).\n- hid: intel-ish-hid: ishtp: Fix ishtp client sending disordered message (git-fixes).\n- hinic: Avoid some over memory allocation (git-fixes).\n- hv_netvsc: Fix potential dereference of NULL pointer (git-fixes).\n- hv_netvsc: Fix race between VF offering and VF association message from host (bsc#1204850).\n- hv_netvsc: Print value of invalid ID in netvsc_send_{completion,tx_complete}() (git-fixes).\n- hv_sock: Add validation for untrusted Hyper-V values (git-fixes).\n- hv_sock: Check hv_pkt_iter_first_raw()\u0027s return value (git-fixes).\n- hv_sock: Copy packets sent by Hyper-V out of the ring buffer (git-fixes).\n- hwmon/coretemp: Handle large core ID value (git-fixes).\n- hwmon: (coretemp) Check for null before removing sysfs attrs (git-fixes).\n- hwmon: (coretemp) fix pci device refcount leak in nv1a_ram_new() (git-fixes).\n- hwmon: (dell-smm) Add Dell XPS 13 7390 to fan control whitelist (git-fixes).\n- hwmon: (drivetemp) Add module alias (git-fixes).\n- hwmon: (gpio-fan) Fix array out of bounds access (git-fixes).\n- hwmon: (gsc-hwmon) Call of_node_get() before of_find_xxx API (git-fixes).\n- hwmon: (i5500_temp) fix missing pci_disable_device() (git-fixes).\n- hwmon: (ibmpex) Fix possible UAF when ibmpex_register_bmc() fails (git-fixes).\n- hwmon: (ina3221) Fix shunt sum critical calculation (git-fixes).\n- hwmon: (ltc2947) fix temperature scaling (git-fixes).\n- hwmon: (mr75203) enable polling for all VM channels (git-fixes).\n- hwmon: (mr75203) fix VM sensor allocation when \u0027intel,vm-map\u0027 not defined (git-fixes).\n- hwmon: (mr75203) fix multi-channel voltage reading (git-fixes).\n- hwmon: (mr75203) fix voltage equation for negative source input (git-fixes).\n- hwmon: (mr75203) update pvt-\u003ev_num and vm_num to the actual number of used sensors (git-fixes).\n- hwmon: (pmbus/mp2888) Fix sensors readouts for MPS Multi-phase mp2888 controller (git-fixes).\n- hwmon: (sht15) Fix wrong assumptions in device remove callback (git-fixes).\n- hwmon: (sht4x) do not overflow clamping operation on 32-bit platforms (git-fixes).\n- hwmon: (tps23861) fix byte order in resistance register (git-fixes).\n- i2c: Fix a potential use after free (git-fixes).\n- i2c: acpi: Add an i2c_acpi_client_count() helper function (bsc#1203699).\n- i2c: cadence: Support PEC for SMBus block read (git-fixes).\n- i2c: designware: Fix handling of real but unexpected device interrupts (git-fixes).\n- i2c: i801: Add support for Intel Ice Lake PCH-N (jsc#PED-634).\n- i2c: i801: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- i2c: i801: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- i2c: i801: Improve handling of chip-specific feature definitions (jsc#PED-634).\n- i2c: i801: add lis3lv02d\u0027s I2C address for Vostro 5568 (git-fixes).\n- i2c: imx: If pm_runtime_get_sync() returned 1 device access is possible (git-fixes).\n- i2c: imx: Make sure to unregister adapter on remove() (git-fixes).\n- i2c: imx: Only DMA messages with I2C_M_DMA_SAFE flag set (git-fixes).\n- i2c: mlxbf: Fix frequency calculation (git-fixes).\n- i2c: mlxbf: incorrect base address passed during io write (git-fixes).\n- i2c: mlxbf: prevent stack overflow in mlxbf_i2c_smbus_start_transaction() (git-fixes).\n- i2c: mlxbf: support lock mechanism (git-fixes).\n- i2c: mux-gpmux: Add of_node_put() when breaking out of loop (git-fixes).\n- i2c: mxs: Silence a clang warning (git-fixes).\n- i2c: npcm7xx: Fix error handling in npcm_i2c_init() (git-fixes).\n- i2c: npcm: Capitalize the one-line comment (git-fixes).\n- i2c: npcm: Correct slave role behavior (git-fixes).\n- i2c: npcm: Remove own slave addresses 2:10 (git-fixes).\n- i2c: piix4: Fix adapter not be removed in piix4_remove() (git-fixes).\n- i2c: qcom-cci: Fix ordering of pm_runtime_xx and i2c_add_adapter (git-fixes).\n- i2c: tegra: Allocate DMA memory for DMA engine (git-fixes).\n- i2c: xiic: Add platform module alias (git-fixes).\n- i40e: Fix call trace in setup_tx_descriptors (git-fixes).\n- i40e: Fix dropped jumbo frames statistics (git-fixes).\n- i40e: Fix to stop tx_timeout recovery if GLOBR fails (git-fixes).\n- iavf: Fix adminq error handling (git-fixes).\n- iavf: Fix handling of dummy receive descriptors (git-fixes).\n- iavf: Fix reset error handling (git-fixes).\n- ibmvnic: Free rwi on reset success (bsc#1184350 ltc#191533 git-fixes).\n- ice: Allow operation with reduced device MSI-X (bsc#1201987).\n- ice: Do not skip not enabled queues in ice_vc_dis_qs_msg (git-fixes).\n- ice: Fix KASAN error in LAG NETDEV_UNREGISTER handler (git-fixes).\n- ice: Fix race during aux device (un)plugging (git-fixes).\n- ice: Fix switchdev rules book keeping (git-fixes).\n- ice: Match on all profiles in slow-path (git-fixes).\n- ice: arfs: fix use-after-free when freeing @rx_cpu_rmap (git-fixes).\n- ice: check (DD | EOF) bits on Rx descriptor rather than (EOP | RS) (git-fixes).\n- ice: do not setup vlan for loopback VSI (git-fixes).\n- ice: fix \u0027scheduling while atomic\u0027 on aux critical err interrupt (git-fixes).\n- ice: fix crash when writing timestamp on RX rings (git-fixes).\n- ice: fix possible under reporting of ethtool Tx and Rx statistics (git-fixes).\n- ieee80211: add EHT 1K aggregation definitions (bsc#1202131).\n- ieee80211: change HE nominal packet padding value defines (bsc#1202131).\n- ieee802154/adf7242: defer destroy_workqueue call (git-fixes).\n- ieee802154: cc2520: Fix error return code in cc2520_hw_init() (git-fixes).\n- ieee802154: cc2520: add rc code in cc2520_tx() (git-fixes).\n- igb: Make DMA faster when CPU is active on the PCIe link (git-fixes).\n- igb: fix a use-after-free issue in igb_clean_tx_ring (git-fixes).\n- igb: skip phy status check where unavailable (git-fixes).\n- iio: ABI: Fix wrong format of differential capacitance channel ABI (git-fixes).\n- iio: accel: bma220: Fix alignment for DMA safety (git-fixes).\n- iio: accel: bma400: Fix the scale min and max macro values (git-fixes).\n- iio: accel: bma400: Reordering of header files (git-fixes).\n- iio: accel: sca3000: Fix alignment for DMA safety (git-fixes).\n- iio: accel: sca3300: Fix alignment for DMA safety (git-fixes).\n- iio: ad7292: Prevent regulator double disable (git-fixes).\n- iio: adc: ad7266: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7292: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7298: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7476: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7766: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7768-1: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7887: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7923: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ad7923: fix channel readings for some variants (git-fixes).\n- iio: adc: at91-sama5d2_adc: check return status for pressure and touch (git-fixes).\n- iio: adc: at91-sama5d2_adc: disable/prepare buffer on suspend/resume (git-fixes).\n- iio: adc: at91-sama5d2_adc: fix AT91_SAMA5D2_MR_TRACKTIM_MAX (git-fixes).\n- iio: adc: at91-sama5d2_adc: lock around oversampling and sample freq (git-fixes).\n- iio: adc: at91_adc: fix possible memory leak in at91_adc_allocate_trigger() (git-fixes).\n- iio: adc: hi8435: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ltc2496: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ltc2497: Fix alignment for DMA safety (git-fixes).\n- iio: adc: max1027: Fix alignment for DMA safety (git-fixes).\n- iio: adc: max11100: Fix alignment for DMA safety (git-fixes).\n- iio: adc: max1118: Fix alignment for DMA safety (git-fixes).\n- iio: adc: max1241: Fix alignment for DMA safety (git-fixes).\n- iio: adc: mcp320x: Fix alignment for DMA safety (git-fixes).\n- iio: adc: mcp3911: make use of the sign bit (git-fixes).\n- iio: adc: mcp3911: use correct formula for AD conversion (git-fixes).\n- iio: adc: mcp3911: use correct id bits (git-fixes).\n- iio: adc: mp2629: fix potential array out of bound access (git-fixes).\n- iio: adc: mp2629: fix wrong comparison of channel (git-fixes).\n- iio: adc: ti-adc0832: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-adc084s021: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-adc108s102: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-adc12138: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-adc128s052: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-adc161s626: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-ads124s08: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-ads131e08: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-ads7950: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-ads8344: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-ads8688: Fix alignment for DMA safety (git-fixes).\n- iio: adc: ti-tlc4541: Fix alignment for DMA safety (git-fixes).\n- iio: adxl372: Fix unsafe buffer attributes (git-fixes).\n- iio: amplifiers: ad8366: Fix alignment for DMA safety (git-fixes).\n- iio: bmc150-accel-core: Fix unsafe buffer attributes (git-fixes).\n- iio: common: ssp: Fix alignment for DMA safety (git-fixes).\n- iio: core: Fix IIO_ALIGN and rename as it was not sufficiently large (git-fixes).\n- iio: core: Fix entry not deleted when iio_register_sw_trigger_type() fails (git-fixes).\n- iio: dac: ad5064: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5360: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5421: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5449: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5504: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5593r: Fix i2c read protocol requirements (git-fixes).\n- iio: dac: ad5755: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5761: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5764: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5766: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5770r: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad5791: Fix alignment for DMA saftey (git-fixes).\n- iio: dac: ad7303: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ad8801: Fix alignment for DMA safety (git-fixes).\n- iio: dac: mcp4922: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ti-dac082s085: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ti-dac5571: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ti-dac7311: Fix alignment for DMA safety (git-fixes).\n- iio: dac: ti-dac7612: Fix alignment for DMA safety (git-fixes).\n- iio: fix iio_format_avail_range() printing for none IIO_VAL_INT (git-fixes).\n- iio: frequency: ad9523: Fix alignment for DMA safety (git-fixes).\n- iio: frequency: adf4350: Fix alignment for DMA safety (git-fixes).\n- iio: frequency: adf4371: Fix alignment for DMA safety (git-fixes).\n- iio: gyro: adis16080: Fix alignment for DMA safety (git-fixes).\n- iio: gyro: adis16130: Fix alignment for DMA safety (git-fixes).\n- iio: gyro: adxrs450: Fix alignment for DMA safety (git-fixes).\n- iio: gyro: fxas210002c: Fix alignment for DMA safety (git-fixes).\n- iio: health: afe4403: Fix oob read in afe4403_read_raw (git-fixes).\n- iio: health: afe4404: Fix oob read in afe4404_[read|write]_raw (git-fixes).\n- iio: imu: fxos8700: Fix alignment for DMA safety (git-fixes).\n- iio: inkern: fix return value in devm_of_iio_channel_get_by_name() (git-fixes).\n- iio: inkern: only release the device node when done with it (git-fixes).\n- iio: light: apds9960: fix wrong register for gesture gain (git-fixes).\n- iio: light: isl29028: Fix the warning in isl29028_remove() (git-fixes).\n- iio: light: rpr0521: add missing Kconfig dependencies (git-fixes).\n- iio: light: tsl2583: Fix module unloading (git-fixes).\n- iio: ltc2497: Fix reading conversion results (git-fixes).\n- iio: magnetometer: yas530: Change data type of hard_offsets to signed (git-fixes).\n- iio: ms5611: Simplify IO callback parameters (git-fixes).\n- iio: potentiometer: ad5272: Fix alignment for DMA safety (git-fixes).\n- iio: potentiometer: max5481: Fix alignment for DMA safety (git-fixes).\n- iio: potentiometer: mcp41010: Fix alignment for DMA safety (git-fixes).\n- iio: potentiometer: mcp4131: Fix alignment for DMA safety (git-fixes).\n- iio: pressure: dps310: Refactor startup procedure (git-fixes).\n- iio: pressure: dps310: Reset chip after timeout (git-fixes).\n- iio: pressure: ms5611: changed hardcoded SPI speed to value limited (git-fixes).\n- iio: pressure: ms5611: fixed value compensation bug (git-fixes).\n- iio: proximity: as3935: Fix alignment for DMA safety (git-fixes).\n- iio: resolver: ad2s1200: Fix alignment for DMA safety (git-fixes).\n- iio: resolver: ad2s90: Fix alignment for DMA safety (git-fixes).\n- iio: temp: ltc2983: Fix alignment for DMA safety (git-fixes).\n- iio: temp: maxim_thermocouple: Fix alignment for DMA safety (git-fixes).\n- iio: temperature: ltc2983: allocate iio channels once (git-fixes).\n- iio: trigger: sysfs: fix possible memory leak in iio_sysfs_trig_init() (git-fixes).\n- ima: fix blocking of security.ima xattrs of unsupported algorithms (git-fixes).\n- inet_diag: fix kernel-infoleak for UDP sockets (git-fixes).\n- init/Kconfig: fix CC_HAS_ASM_GOTO_TIED_OUTPUT test with dash (git-fixes).\n- intel_idle: Add AlderLake support (jsc#PED-824).\n- intel_idle: Fix SPR C6 optimization (jsc#PED-824 jsc#PED-1936).\n- intel_idle: Fix the \u0027preferred_cstates\u0027 module parameter (jsc#PED-824 jsc#PED-1936).\n- intel_idle: make SPR C1 and C1E be independent (jsc#PED-1936).\n- intel_th: Fix a resource leak in an error handling path (git-fixes).\n- intel_th: msu-sink: Potential dereference of null pointer (git-fixes).\n- intel_th: msu: Fix vmalloced buffers (git-fixes).\n- intel_th: pci: Add Meteor Lake-P support (git-fixes).\n- intel_th: pci: Add Raptor Lake-S CPU support (git-fixes).\n- intel_th: pci: Add Raptor Lake-S PCH support (git-fixes).\n- interconnect: imx: fix max_node_id (git-fixes).\n- io-wq: Remove duplicate code in io_workqueue_create() (bnc#1205113).\n- io-wq: do not retry task_work creation failure on fatal conditions (bnc#1205113).\n- io-wq: ensure we exit if thread group is exiting (git-fixes).\n- io-wq: exclusively gate signal based exit on get_signal() return (git-fixes).\n- io-wq: fix cancellation on create-worker failure (bnc#1205113).\n- io-wq: fix silly logic error in io_task_work_match() (bnc#1205113).\n- io_uring: add a schedule point in io_add_buffers() (git-fixes).\n- io_uring: correct __must_hold annotation (git-fixes).\n- io_uring: drop ctx-\u003euring_lock before acquiring sqd-\u003elock (git-fixes).\n- io_uring: ensure IORING_REGISTER_IOWQ_MAX_WORKERS works with SQPOLL (git-fixes).\n- io_uring: fix io_timeout_remove locking (git-fixes).\n- io_uring: fix missing mb() before waitqueue_active (git-fixes).\n- io_uring: fix missing sigmask restore in io_cqring_wait() (git-fixes).\n- io_uring: fix possible poll event lost in multi shot mode (git-fixes).\n- io_uring: pin SQPOLL data before unlocking ring lock (git-fixes).\n- io_uring: terminate manual loop iterator loop correctly for non-vecs (git-fixes).\n- iommu/amd: Clarify AMD IOMMUv2 initialization messages (git-fixes).\n- iommu/amd: Enable swiotlb in all cases (git-fixes).\n- iommu/amd: Fix I/O page table memory leak (git-fixes).\n- iommu/amd: Recover from event log overflow (git-fixes).\n- iommu/amd: Simplify and Consolidate Virtual APIC (AVIC) Enablement (git-fixes).\n- iommu/arm-smmu-v3-sva: Fix mm use-after-free (git-fixes).\n- iommu/arm-smmu-v3: Fix size calculation in arm_smmu_mm_invalidate_range() (git-fixes).\n- iommu/arm-smmu: qcom_iommu: Add of_node_put() when breaking out of loop (git-fixes).\n- iommu/dart: Add missing module owner to ops structure (git-fixes).\n- iommu/dart: check return value after calling platform_get_resource() (git-fixes).\n- iommu/exynos: Handle failed IOMMU device registration properly (git-fixes).\n- iommu/iova: Improve 32-bit free space estimate (git-fixes).\n- iommu/ipmmu-vmsa: Check for error num after setting mask (git-fixes).\n- iommu/mediatek: Add list_del in mtk_iommu_remove (git-fixes).\n- iommu/mediatek: Add mutex for m4u_group and m4u_dom in data (git-fixes).\n- iommu/mediatek: Fix 2 HW sharing pgtable issue (git-fixes).\n- iommu/mediatek: Fix NULL pointer dereference when printing dev_name (git-fixes).\n- iommu/mediatek: Remove clk_disable in mtk_iommu_remove (git-fixes).\n- iommu/msm: Fix an incorrect NULL check on list iterator (git-fixes).\n- iommu/omap: Fix regression in probe for NULL pointer dereference (git-fixes).\n- iommu/tegra-smmu: Fix missing put_device() call in tegra_smmu_find (git-fixes).\n- iommu/vt-d: Acquiring lock in domain ID allocation helpers (bsc#1200301).\n- iommu/vt-d: Calculate mask for non-aligned flushes (git-fixes).\n- iommu/vt-d: Do not falsely log intel_iommu is unsupported kernel option (bsc#1204947).\n- iommu/vt-d: Drop stop marker messages (git-fixes).\n- iommu/vt-d: Fix PCI bus rescan device hot add (git-fixes).\n- iommu/vt-d: Fix RID2PASID setup/teardown failure (git-fixes).\n- iommu/vt-d: Make DMAR_UNITS_SUPPORTED default 1024 (bsc#1200301).\n- iommu/vt-d: Refactor iommu information of each domain (bsc#1200301).\n- iommu/vt-d: Remove global g_iommus array (bsc#1200301).\n- iommu/vt-d: Remove intel_iommu::domains (bsc#1200301).\n- iommu/vt-d: Remove unnecessary check in intel_iommu_add() (bsc#1200301).\n- iommu/vt-d: Use IDA interface to manage iommu sequence id (bsc#1200301).\n- iommu/vt-d: avoid invalid memory access via node_online(NUMA_NO_NODE) (git-fixes).\n- iommu: Fix potential use-after-free during probe (git-fixes).\n- iov_iter: Fix iter_xarray_get_pages{,_alloc}() (git-fixes).\n- iov_iter: fix build issue due to possible type mis-match (git-fixes).\n- ip: Fix data-races around sysctl_ip_fwd_update_priority (git-fixes).\n- ipmi: fix initialization when workqueue allocation fails (git-fixes).\n- ipv4: Fix data-races around sysctl_fib_multipath_hash_policy (git-fixes).\n- ipv6: ping: fix wrong checksum for large frames (bsc#1203183).\n- irqchip/ls-extirq: Fix invalid wait context by avoiding to use regmap (git-fixes).\n- irqchip/sifive-plic: Add missing thead,c900-plic match string (git-fixes).\n- irqchip/tegra: Fix overflow implicit truncation warnings (git-fixes).\n- isdn: mISDN: netjet: fix wrong check of device registration (git-fixes).\n- iwlwifi/fw: use struct_size over open coded arithmetic (bsc#1202131).\n- iwlwifi: ACPI: support revision 3 WGDS tables (bsc#1202131).\n- iwlwifi: Add support for getting rf id with blank otp (bsc#1202131).\n- iwlwifi: Add support for more BZ HWs (bsc#1202131).\n- iwlwifi: BZ Family BUS_MASTER_DISABLE_REQ code duplication (bsc#1202131).\n- iwlwifi: BZ Family SW reset support (bsc#1202131).\n- iwlwifi: Configure FW debug preset via module param (bsc#1202131).\n- iwlwifi: Fix FW name for gl (bsc#1202131).\n- iwlwifi: Fix missing error code in iwl_pci_probe() (bsc#1202131).\n- iwlwifi: Fix syntax errors in comments (bsc#1202131).\n- iwlwifi: Make use of the helper macro LIST_HEAD() (bsc#1202131).\n- iwlwifi: Read the correct addresses when getting the crf id (bsc#1202131).\n- iwlwifi: Start scratch debug register for Bz family (bsc#1202131).\n- iwlwifi: acpi: fix wgds rev 3 size (bsc#1202131).\n- iwlwifi: acpi: move ppag code from mvm to fw/acpi (bsc#1202131).\n- iwlwifi: add missing entries for Gf4 with So and SoF (bsc#1202131).\n- iwlwifi: add new Qu-Hr device (bsc#1202131).\n- iwlwifi: add new ax1650 killer device (bsc#1202131).\n- iwlwifi: add new device id 7F70 (bsc#1202131).\n- iwlwifi: add new pci SoF with JF (bsc#1202131).\n- iwlwifi: add some missing kernel-doc in struct iwl_fw (bsc#1202131).\n- iwlwifi: add support for BNJ HW (bsc#1202131).\n- iwlwifi: add support for BZ-U and BZ-L HW (bsc#1202131).\n- iwlwifi: add support for Bz-Z HW (bsc#1202131).\n- iwlwifi: add vendor specific capabilities for some RFs (bsc#1202131).\n- iwlwifi: advertise support for HE - DCM BPSK RX/TX (bsc#1202131).\n- iwlwifi: allow rate-limited error messages (bsc#1202131).\n- iwlwifi: api: fix struct iwl_wowlan_status_v7 kernel-doc (bsc#1202131).\n- iwlwifi: api: remove ttl field from TX command (bsc#1202131).\n- iwlwifi: api: remove unused RX status bits (bsc#1202131).\n- iwlwifi: avoid variable shadowing (bsc#1202131).\n- iwlwifi: avoid void pointer arithmetic (bsc#1202131).\n- iwlwifi: bump FW API to 67 for AX devices (bsc#1202131).\n- iwlwifi: bump FW API to 68 for AX devices (bsc#1202131).\n- iwlwifi: bump FW API to 69 for AX devices (bsc#1202131).\n- iwlwifi: bump FW API to 70 for AX devices (bsc#1202131).\n- iwlwifi: bump FW API to 71 for AX devices (bsc#1202131).\n- iwlwifi: bump FW API to 72 for AX devices (bsc#1202131).\n- iwlwifi: cfg: add support for 1K BA queue (bsc#1202131).\n- iwlwifi: dbg-tlv: clean up iwl_dbg_tlv_update_drams() (bsc#1202131).\n- iwlwifi: dbg: add infra for tracking free buffer size (bsc#1202131).\n- iwlwifi: dbg: check trigger data before access (bsc#1202131).\n- iwlwifi: dbg: disable ini debug in 8000 family and below (bsc#1202131).\n- iwlwifi: dbg: in sync mode do not call schedule (bsc#1202131).\n- iwlwifi: dbg: treat dbgc allocation failure when tlv is missing (bsc#1202131).\n- iwlwifi: dbg: treat non active regions as unsupported regions (bsc#1202131).\n- iwlwifi: dbg_ini: Split memcpy() to avoid multi-field write (bsc#1202131).\n- iwlwifi: de-const properly where needed (bsc#1202131).\n- iwlwifi: debugfs: remove useless double condition (bsc#1202131).\n- iwlwifi: do not dump_stack() when we get an unexpected interrupt (bsc#1202131).\n- iwlwifi: do not use __unused as variable name (bsc#1202131).\n- iwlwifi: drv: load tlv debug data earlier (bsc#1202131).\n- iwlwifi: dump CSR scratch from outer function (bsc#1202131).\n- iwlwifi: dump RCM error tables (bsc#1202131).\n- iwlwifi: dump both TCM error tables if present (bsc#1202131).\n- iwlwifi: dump host monitor data when NIC does not init (bsc#1202131).\n- iwlwifi: dvm: use struct_size over open coded arithmetic (bsc#1202131).\n- iwlwifi: eeprom: clean up macros (bsc#1202131).\n- iwlwifi: fix LED dependencies (bsc#1202131).\n- iwlwifi: fix debug TLV parsing (bsc#1202131).\n- iwlwifi: fix fw/img.c license statement (bsc#1202131).\n- iwlwifi: fix iwl_legacy_rate_to_fw_idx (bsc#1202131).\n- iwlwifi: fix small doc mistake for iwl_fw_ini_addr_val (bsc#1202131).\n- iwlwifi: fix various more -Wcast-qual warnings (bsc#1202131).\n- iwlwifi: fw dump: add infrastructure for dump scrubbing (bsc#1202131).\n- iwlwifi: fw: add support for splitting region type bits (bsc#1202131).\n- iwlwifi: fw: api: add link to PHY context command struct v1 (bsc#1202131).\n- iwlwifi: fw: correctly detect HW-SMEM region subtype (bsc#1202131).\n- iwlwifi: fw: fix some scan kernel-doc (bsc#1202131).\n- iwlwifi: fw: init SAR GEO table only if data is present (bsc#1202131).\n- iwlwifi: fw: make dump_start callback void (bsc#1202131).\n- iwlwifi: fw: remove dead error log code (bsc#1202131).\n- iwlwifi: implement reset flow for Bz devices (bsc#1202131).\n- iwlwifi: iwl-eeprom-parse: mostly dvm only (bsc#1202131).\n- iwlwifi: make iwl_fw_lookup_cmd_ver() take a cmd_id (bsc#1202131).\n- iwlwifi: make iwl_txq_dyn_alloc_dma() return the txq (bsc#1202131).\n- iwlwifi: make some functions friendly to sparse (bsc#1202131).\n- iwlwifi: move symbols into a separate namespace (bsc#1202131).\n- iwlwifi: mvm/api: define system control command (bsc#1202131).\n- iwlwifi: mvm: Add RTS and CTS flags to iwl_tx_cmd_flags (bsc#1202131).\n- iwlwifi: mvm: Add list of OEMs allowed to use TAS (bsc#1202131).\n- iwlwifi: mvm: Add support for a new version of scan request command (bsc#1202131).\n- iwlwifi: mvm: Add support for new rate_n_flags in tx_cmd (bsc#1202131).\n- iwlwifi: mvm: Consider P2P GO operation during scan (bsc#1202131).\n- iwlwifi: mvm: Disable WiFi bands selectively with BIOS (bsc#1202131).\n- iwlwifi: mvm: Do not fail if PPAG isn\u0027t supported (bsc#1202131).\n- iwlwifi: mvm: Fix wrong documentation for scan request command (bsc#1202131).\n- iwlwifi: mvm: Passively scan non PSC channels only when requested so (bsc#1202131).\n- iwlwifi: mvm: Read acpi dsm to get channel activation bitmap (bsc#1202131).\n- iwlwifi: mvm: Remove antenna c references (bsc#1202131).\n- iwlwifi: mvm: Support new TX_RSP and COMPRESSED_BA_RES versions (bsc#1202131).\n- iwlwifi: mvm: Support new rate_n_flags for REPLY_RX_MPDU_CMD and RX_NO_DATA_NOTIF (bsc#1202131).\n- iwlwifi: mvm: Support new version of BEACON_TEMPLATE_CMD (bsc#1202131).\n- iwlwifi: mvm: Support new version of ranging response notification (bsc#1202131).\n- iwlwifi: mvm: Support version 3 of tlc_update_notif (bsc#1202131).\n- iwlwifi: mvm: Unify the scan iteration functions (bsc#1202131).\n- iwlwifi: mvm: Use all Rx chains for roaming scan (bsc#1202131).\n- iwlwifi: mvm: add US/CA to TAS block list if OEM isn\u0027t allowed (bsc#1202131).\n- iwlwifi: mvm: add a flag to reduce power command (bsc#1202131).\n- iwlwifi: mvm: add additional info for boot info failures (bsc#1202131).\n- iwlwifi: mvm: add dbg_time_point to debugfs (bsc#1202131).\n- iwlwifi: mvm: add definitions for new rate \u0026 flags (bsc#1202131).\n- iwlwifi: mvm: add lmac/umac PC info in case of error (bsc#1202131).\n- iwlwifi: mvm: add missing min_size to kernel-doc (bsc#1202131).\n- iwlwifi: mvm: add some missing command strings (bsc#1202131).\n- iwlwifi: mvm: add support for 160Mhz in ranging measurements (bsc#1202131).\n- iwlwifi: mvm: add support for CT-KILL notification version 2 (bsc#1202131).\n- iwlwifi: mvm: add support for IMR based on platform (bsc#1202131).\n- iwlwifi: mvm: add support for OCE scan (bsc#1202131).\n- iwlwifi: mvm: add support for PHY context command v4 (bsc#1202131).\n- iwlwifi: mvm: add support for statistics update version 15 (bsc#1202131).\n- iwlwifi: mvm: allow enabling UHB TAS in the USA via ACPI setting (bsc#1202131).\n- iwlwifi: mvm: always remove the session protection after association (bsc#1202131).\n- iwlwifi: mvm: always store the PPAG table as the latest version (bsc#1202131).\n- iwlwifi: mvm: always use 4K RB size by default (bsc#1202131).\n- iwlwifi: mvm: change old-SN drop threshold (bsc#1202131).\n- iwlwifi: mvm: clean up indenting in iwl_mvm_tlc_update_notif() (bsc#1202131).\n- iwlwifi: mvm: convert old rate \u0026 flags to the new format (bsc#1202131).\n- iwlwifi: mvm: correct sta-state logic for TDLS (bsc#1202131).\n- iwlwifi: mvm: correctly set channel flags (bsc#1202131).\n- iwlwifi: mvm: correctly set schedule scan profiles (bsc#1202131).\n- iwlwifi: mvm: d3: move GTK rekeys condition (bsc#1202131).\n- iwlwifi: mvm: d3: support v12 wowlan status (bsc#1202131).\n- iwlwifi: mvm: d3: use internal data representation (bsc#1202131).\n- iwlwifi: mvm: demote non-compliant kernel-doc header (bsc#1202131).\n- iwlwifi: mvm: do not get address of mvm-\u003efwrt just to dereference as a pointer (bsc#1202131).\n- iwlwifi: mvm: do not send BAID removal to the FW during hw_restart (bsc#1202131).\n- iwlwifi: mvm: do not trust hardware queue number (bsc#1202131).\n- iwlwifi: mvm: drop too short packets silently (bsc#1202131).\n- iwlwifi: mvm: extend session protection on association (bsc#1202131).\n- iwlwifi: mvm: fix WGDS table print in iwl_mvm_chub_update_mcc() (bsc#1202131).\n- iwlwifi: mvm: fix a stray tab (bsc#1202131).\n- iwlwifi: mvm: fix condition which checks the version of rate_n_flags (bsc#1202131).\n- iwlwifi: mvm: fix delBA vs. NSSN queue sync race (bsc#1202131).\n- iwlwifi: mvm: fix ieee80211_get_he_iftype_cap() iftype (bsc#1202131).\n- iwlwifi: mvm: fix off by one in iwl_mvm_stat_iterator_all_macs() (bsc#1202131).\n- iwlwifi: mvm: fw: clean up hcmd struct creation (bsc#1202131).\n- iwlwifi: mvm: handle RX checksum on Bz devices (bsc#1202131).\n- iwlwifi: mvm: improve log when processing CSA (bsc#1202131).\n- iwlwifi: mvm: isolate offload assist (checksum) calculation (bsc#1202131).\n- iwlwifi: mvm: make iwl_mvm_reconfig_scd() static (bsc#1202131).\n- iwlwifi: mvm: offload channel switch timing to FW (bsc#1202131).\n- iwlwifi: mvm: only enable HE DCM if we also support TX (bsc#1202131).\n- iwlwifi: mvm: optionally suppress assert log (bsc#1202131).\n- iwlwifi: mvm: parse firmware alive message version 6 (bsc#1202131).\n- iwlwifi: mvm: read 6E enablement flags from DSM and pass to FW (bsc#1202131).\n- iwlwifi: mvm: reduce WARN_ON() in TX status path (bsc#1202131).\n- iwlwifi: mvm: refactor iwl_mvm_sta_rx_agg() (bsc#1202131).\n- iwlwifi: mvm: refactor setting PPE thresholds in STA_HE_CTXT_CMD (bsc#1202131).\n- iwlwifi: mvm: remove card state notification code (bsc#1202131).\n- iwlwifi: mvm: remove cipher scheme support (bsc#1202131).\n- iwlwifi: mvm: remove csi from iwl_mvm_pass_packet_to_mac80211() (bsc#1202131).\n- iwlwifi: mvm: remove iwl_mvm_disable_txq() flags argument (bsc#1202131).\n- iwlwifi: mvm: remove session protection after auth/assoc (bsc#1202131).\n- iwlwifi: mvm: remove session protection on disassoc (bsc#1202131).\n- iwlwifi: mvm: remove session protection upon station removal (bsc#1202131).\n- iwlwifi: mvm: rfi: handle deactivation notification (bsc#1202131).\n- iwlwifi: mvm: rfi: update rfi table (bsc#1202131).\n- iwlwifi: mvm: rfi: use kmemdup() to replace kzalloc + memcpy (bsc#1202131).\n- iwlwifi: mvm: scrub key material in firmware dumps (bsc#1202131).\n- iwlwifi: mvm: set BT-coex high priority for 802.1X/4-way-HS (bsc#1202131).\n- iwlwifi: mvm: set inactivity timeouts also for PS-poll (bsc#1202131).\n- iwlwifi: mvm: starting from 22000 we have 32 Rx AMPDU sessions (bsc#1202131).\n- iwlwifi: mvm: support Bz TX checksum offload (bsc#1202131).\n- iwlwifi: mvm: support RLC configuration command (bsc#1202131).\n- iwlwifi: mvm: support new BAID allocation command (bsc#1202131).\n- iwlwifi: mvm: support revision 1 of WTAS table (bsc#1202131).\n- iwlwifi: mvm: support v3 of station HE context command (bsc#1202131).\n- iwlwifi: mvm: update BAID allocation command again (bsc#1202131).\n- iwlwifi: mvm: update RFI TLV (bsc#1202131).\n- iwlwifi: mvm: update definitions due to new rate \u0026 flags (bsc#1202131).\n- iwlwifi: mvm: update rate scale in moving back to assoc state (bsc#1202131).\n- iwlwifi: mvm: use a define for checksum flags mask (bsc#1202131).\n- iwlwifi: mvm: use debug print instead of WARN_ON() (bsc#1202131).\n- iwlwifi: nvm: Correct HE capability (bsc#1202131).\n- iwlwifi: parse debug exclude data from firmware file (bsc#1202131).\n- iwlwifi: parse error tables from debug TLVs (bsc#1202131).\n- iwlwifi: pcie: Adapt rx queue write pointer for Bz family (bsc#1202131).\n- iwlwifi: pcie: add jacket bit to device configuration parsing (bsc#1202131).\n- iwlwifi: pcie: add support for MS devices (bsc#1202131).\n- iwlwifi: pcie: adjust to Bz completion descriptor (bsc#1202131).\n- iwlwifi: pcie: fix SW error MSI-X mapping (bsc#1202131).\n- iwlwifi: pcie: fix constant-conversion warning (bsc#1202131).\n- iwlwifi: pcie: fix killer name matching for AX200 (bsc#1202131).\n- iwlwifi: pcie: iwlwifi: fix device id 7F70 struct (bsc#1202131).\n- iwlwifi: pcie: make sure iwl_rx_packet_payload_len() will not underflow (bsc#1202131).\n- iwlwifi: pcie: refactor dev_info lookup (bsc#1202131).\n- iwlwifi: pcie: remove duplicate entry (bsc#1202131).\n- iwlwifi: pcie: remove two duplicate PNJ device entries (bsc#1202131).\n- iwlwifi: pcie: retake ownership after reset (bsc#1202131).\n- iwlwifi: pcie: simplify iwl_pci_find_dev_info() (bsc#1202131).\n- iwlwifi: pcie: support Bz suspend/resume trigger (bsc#1202131).\n- iwlwifi: pcie: try to grab NIC access early (bsc#1202131).\n- iwlwifi: pcie: update sw error interrupt for BZ family (bsc#1202131).\n- iwlwifi: pnvm: print out the version properly (bsc#1202131).\n- iwlwifi: prefer WIDE_ID() over iwl_cmd_id() (bsc#1202131).\n- iwlwifi: propagate (const) type qualifier (bsc#1202131).\n- iwlwifi: recognize missing PNVM data and then log filename (bsc#1202131).\n- iwlwifi: remove MODULE_AUTHOR() statements (bsc#1202131).\n- iwlwifi: remove command ID argument from queue allocation (bsc#1202131).\n- iwlwifi: remove contact information (bsc#1202131).\n- iwlwifi: remove deprecated broadcast filtering feature (bsc#1202131).\n- iwlwifi: remove redundant iwl_finish_nic_init() argument (bsc#1202131).\n- iwlwifi: remove unused DC2DC_CONFIG_CMD definitions (bsc#1202131).\n- iwlwifi: remove unused iwlax210_2ax_cfg_so_hr_a0 structure (bsc#1202131).\n- iwlwifi: remove unused macros (bsc#1202131).\n- iwlwifi: rename CHANNEL_SWITCH_NOA_NOTIF to CHANNEL_SWITCH_START_NOTIF (bsc#1202131).\n- iwlwifi: rename GEO_TX_POWER_LIMIT to PER_CHAIN_LIMIT_OFFSET_CMD (bsc#1202131).\n- iwlwifi: rs: add support for TLC config command ver 4 (bsc#1202131).\n- iwlwifi: scan: Modify return value of a function (bsc#1202131).\n- iwlwifi: support 4-bits in MAC step value (bsc#1202131).\n- iwlwifi: support SAR GEO Offset Mapping override via BIOS (bsc#1202131).\n- iwlwifi: support new queue allocation command (bsc#1202131).\n- iwlwifi: swap 1650i and 1650s killer struct names (bsc#1202131).\n- iwlwifi: tlc: Add logs in rs_fw_rate_init func to print TLC configuration (bsc#1202131).\n- iwlwifi: use 4k queue size for Bz A-step (bsc#1202131).\n- iwlwifi: yoyo: Avoid using dram data if allocation failed (bsc#1202131).\n- iwlwifi: yoyo: add IMR DRAM dump support (bsc#1202131).\n- iwlwifi: yoyo: disable IMR DRAM region if IMR is disabled (bsc#1202131).\n- iwlwifi: yoyo: dump IMR DRAM only for HW and FW error (bsc#1202131).\n- iwlwifi: yoyo: fix DBGC allocation flow (bsc#1202131).\n- iwlwifi: yoyo: fix DBGI_SRAM ini dump header (bsc#1202131).\n- iwlwifi: yoyo: fix issue with new DBGI_SRAM region read (bsc#1202131).\n- iwlwifi: yoyo: fw debug config from context info and preset (bsc#1202131).\n- iwlwifi: yoyo: send hcmd to fw after dump collection completes (bsc#1202131).\n- iwlwifi: yoyo: support TLV-based firmware reset (bsc#1202131).\n- iwlwifi: yoyo: support dump policy for the dump size (bsc#1202131).\n- iwlwifi: yoyo: support for DBGC4 for dram (bsc#1202131).\n- iwlwifi: yoyo: support for ROM usniffer (bsc#1202131).\n- ixgbe: Add locking to prevent panic when setting sriov_numvfs to zero (git-fixes).\n- ixgbe: fix bcast packets Rx on VF after promisc removal (git-fixes).\n- ixgbe: fix unexpected VLAN Rx in promisc mode on VF (git-fixes).\n- jbd2: export jbd2_journal_[grab|put]_journal_head (bsc#1202775).\n- jbd2: fix assertion \u0027jh-\u003eb_frozen_data == NULL\u0027 failure when journal aborted (bsc#1202716).\n- jbd2: fix outstanding credits assert in jbd2_journal_commit_transaction() (bsc#1202715).\n- kABI workaround for spi changes (bsc#1203699).\n- kABI: Add back removed struct paca member (bsc#1203664 ltc#199236).\n- kABI: Fix after adding trace_iterator.wait_index (git-fixes).\n- kABI: Fix kABI after \u0027KVM: x86/pmu: Use different raw event masks for AMD and Intel\u0027 (git-fixes).\n- kABI: Fix kABI after SNP-Guest backport (jsc#SLE-19924, jsc#SLE-24814).\n- kABI: Fix kABI after backport Add pmc-\u003eintr to refactor  kvm_perf_overflow{_intr}() (git-fixes).\n- kABI: Fix kABI after backport Always set kvm_run-\u003eif_flag (git-fixes).\n- kABI: Fix kABI after backport Forcibly leave nested virt when SMM state  is toggled (git-fixes).\n- kABI: Fix kABI after backport Refactoring find_arch_event() to  pmc_perf_hw_id() (git-fixes).\n- kABI: fix adding another field to scsi_device (bsc#1203039).\n- kABI: reintroduce a non-inline usleep_range (git-fixes).\n- kABI: scsi: libiscsi: fix removal of iscsi_create_conn (bsc#1198410).\n- kabi/severities: Exclude ppc kvm\n- kabi/severities: add Qlogic qed symbols\n- kabi/severities: add drivers/scsi/hisi_sas for bsc#1202471\n- kabi/severities: add hisilicon hns3 symbols\n- kabi/severities: add microchip dsa drivers\n- kabi/severities: ignore CS35L41-specific exports (bsc#1203699)\n- kabi/severities: ignore kABI changes in mwifiex drivers Those symbols are used only locally in mwifiex (sub-)modules.\n- kabi/severities: octeontx2 driver (jsc#SLE-24682)\n- kbuild: Add skip_encoding_btf_enum64 option to pahole (git-fixes).\n- kbuild: Unify options for BTF generation for vmlinux and modules (bsc#1204693).\n- kbuild: disable header exports for UML in a straightforward way (git-fixes).\n- kbuild: dummy-tools: avoid tmpdir leak in dummy gcc (git-fixes).\n- kbuild: fix the modules order between drivers and libs (git-fixes).\n- kbuild: link vmlinux only once for CONFIG_TRIM_UNUSED_KSYMS (2nd attempt) (git-fixes).\n- kbuild: remove the target in signal traps when interrupted (git-fixes).\n- kbuild: rpm-pkg: fix breakage when V=1 is used (git-fixes).\n- kcm: fix strp_init() order and cleanup (git-fies).\n- kernel-binary: move @NOSOURCE@ to @SOURCES@ as in other packages\n- kernel-source: include the kernel signature file We assume that the upstream tarball is used for released kernels. Then we can also include the signature file and keyring in the kernel-source src.rpm. Because of mkspec code limitation exclude the signature and keyring from binary packages always - mkspec does not parse spec conditionals.\n- kernfs: fix use-after-free in __kernfs_remove (git-fixes).\n- kexec, KEYS, s390: Make use of built-in and secondary keyring for signature verification (bsc#1196444).\n- kexec, KEYS: make the code in bzImage64_verify_sig generic (bsc#1196444).\n- kexec: clean up arch_kexec_kernel_verify_sig (bsc#1196444).\n- kexec: drop weak attribute from functions (bsc#1196444).\n- kexec: turn all kexec_mutex acquisitions into trylocks (git-fixes).\n- kexec_file: drop weak attribute from functions (bsc#1196444).\n- kfifo: fix kfifo_to_user() return type (git-fixes).\n- kselftest/arm64: Fix validatation termination record after EXTRA_CONTEXT (git-fixes).\n- kselftest/cgroup: fix test_stress.sh to use OUTPUT dir (git-fixes).\n- kselftest/vm: fix tests build with old libc (git-fixes).\n- kselftest: Fix vdso_test_abi return status (git-fixes).\n- kselftest: signal all child processes (git-fixes).\n- kvm: selftests: do not use bitfields larger than 32-bits for PTEs (git-fixes).\n- l3mdev: l3mdev_master_upper_ifindex_by_index_rcu should be using netdev_master_upper_dev_get_rcu (git-fixes).\n- landlock: Add clang-format exceptions (git-fixes).\n- landlock: Change landlock_add_rule(2) argument check ordering (git-fixes).\n- landlock: Change landlock_restrict_self(2) check ordering (git-fixes).\n- landlock: Create find_rule() from unmask_layers() (git-fixes).\n- landlock: Define access_mask_t to enforce a consistent access mask size (git-fixes).\n- landlock: Fix landlock_add_rule(2) documentation (git-fixes).\n- landlock: Fix same-layer rule unions (git-fixes).\n- landlock: Format with clang-format (git-fixes).\n- landlock: Reduce the maximum number of layers to 16 (git-fixes).\n- landlock: Use square brackets around \u0027landlock-ruleset\u0027 (git-fixes).\n- lib/list_debug.c: Detect uninitialized lists (git-fixes).\n- lib/raid6/test: fix multiple definition linking error (git-fixes).\n- lib/sg_pool: change module_init(sg_pool_init) to subsys_initcall (git-fixes).\n- lib/smp_processor_id: fix imbalanced instrumentation_end() call (git-fixes).\n- libata: add ATA_HORKAGE_NOLPM for Pioneer BDR-207M and BDR-205 (git-fixes).\n- livepatch: Add a missing newline character in klp_module_coming() (bsc#1071995).\n- livepatch: fix race between fork and KLP transition (bsc#1071995).\n- lkdtm: Disable return thunks in rodata.c (bsc#1190497).\n- lockd: detect and reject lock arguments that overflow (git-fixes).\n- lockdep: Correct lock_classes index mapping (git-fixes).\n- locking/lockdep: Avoid potential access of invalid memory in lock_class (git-fixes).\n- locking/lockdep: Fix lockdep_init_map_*() confusion (git-fixes).\n- locking/lockdep: Iterate lock_classes directly when reading lockdep files (git-fixes).\n- loop: Check for overflow while configuring loop (git-fies).\n- loop: Use pr_warn_once() for loop_control_remove() warning (git-fixes).\n- loop: use sysfs_emit() in the sysfs xxx show() (git-fixes).\n- mISDN: fix misuse of put_device() in mISDN_register_device() (git-fixes).\n- mISDN: fix possible memory leak in mISDN_dsp_element_register() (git-fixes).\n- mISDN: fix possible memory leak in mISDN_register_device() (git-fixes).\n- mISDN: fix use-after-free bugs in l1oip timer handlers (git-fixes).\n- mISDN: hfcpci: Fix use-after-free bug in hfcpci_softirq (git-fixes).\n- mac80211: fix a memory leak where sta_info is not freed (git-fixes).\n- mac80211: introduce channel switch disconnect function (bsc#1202131).\n- mac80211: radiotap: Use BIT() instead of shifts (git-fixes).\n- mac802154: Fix LQI recording (git-fixes).\n- mac802154: fix missing INIT_LIST_HEAD in ieee802154_if_add() (git-fixes).\n- macsec: Fix invalid error code set (git-fixes).\n- macsec: add missing attribute validation for offload (git-fixes).\n- macsec: always read MACSEC_SA_ATTR_PN as a u64 (git-fixes).\n- macsec: clear encryption keys from the stack after setting up offload (git-fixes).\n- macsec: delete new rxsc when offload fails (git-fixes).\n- macsec: fix NULL deref in macsec_add_rxsa (git-fixes).\n- macsec: fix detection of RXSCs when toggling offloading (git-fixes).\n- macsec: fix error message in macsec_add_rxsa and _txsa (git-fixes).\n- macsec: fix secy-\u003en_rx_sc accounting (git-fixes).\n- macsec: limit replay window size with XPN (git-fixes).\n- macvlan: enforce a consistent minimal mtu (git-fixes).\n- mailbox: bcm-ferxrm-mailbox: Fix error check for dma_map_sg (git-fixes).\n- mailbox: mpfs: account for mbox offsets while sending (git-fixes).\n- mailbox: mpfs: fix handling of the reg property (git-fixes).\n- marvell: octeontx2: build error: unknown type name \u0027u64\u0027 (jsc#SLE-24682).\n- mbcache: add functions to delete entry if unused (bsc#1198971).\n- mbcache: do not reclaim used entries (bsc#1198971).\n- md-raid10: fix KASAN warning (git-fixes).\n- md/bitmap: do not set sb values if can\u0027t pass sanity check (bsc#1197158).\n- md/raid0: Ignore RAID0 layout if the second zone has only one device (git-fixes).\n- md/raid1: fix missing bitmap update w/o WriteMostly devices (bsc#1203036).\n- md/raid5: Ensure stripe_fill happens on non-read IO with journal (git-fixes).\n- md/raid5: Remove unnecessary bio_put() in raid5_read_one_chunk() (git-fixes).\n- md: Replace snprintf with scnprintf (git-fixes, bsc#1164051).\n- md: call __md_stop_writes in md_stop (git-fixes).\n- md: unlock mddev before reap sync_thread in action_store (bsc#1197659).\n- media: [PATCH] pci: atomisp_cmd: fix three missing checks on list iterator (git-fixes).\n- media: aspeed: Fix an error handling path in aspeed_video_probe() (git-fixes).\n- media: atmel: atmel-sama7g5-isc: fix warning in configs without OF (git-fixes).\n- media: atomisp: prevent integer overflow in sh_css_set_black_frame() (git-fixes).\n- media: cedrus: Fix endless loop in cedrus_h265_skip_bits() (git-fixes).\n- media: cedrus: Set the platform driver data earlier (git-fixes).\n- media: cedrus: h265: Fix flag name (git-fixes).\n- media: cedrus: hevc: Add check for invalid timestamp (git-fixes).\n- media: coda: Add more H264 levels for CODA960 (git-fixes).\n- media: coda: Fix reported H264 profile (git-fixes).\n- media: cros-ec-cec: limit msg.len to CEC_MAX_MSG_SIZE (git-fixes).\n- media: cx88: Fix a null-ptr-deref bug in buffer_prepare() (git-fixes).\n- media: driver/nxp/imx-jpeg: fix a unexpected return value problem (git-fixes).\n- media: dvb-frontends/drxk: initialize err to 0 (git-fixes).\n- media: dvb_vb2: fix possible out of bound access (git-fixes).\n- media: exynos4-is: Change clk_disable to clk_disable_unprepare (git-fixes).\n- media: exynos4-is: Fix PM disable depth imbalance in fimc_is_probe (git-fixes).\n- media: flexcop-usb: fix endpoint type check (git-fixes).\n- media: hantro: postproc: Fix motion vector space size (git-fixes).\n- media: hdpvr: fix error value returns in hdpvr_read (git-fixes).\n- media: hevc: Embedded indexes in RPS (git-fixes).\n- media: imx-jpeg: Add pm-runtime support for imx-jpeg (git-fixes).\n- media: imx-jpeg: Add pm-sleep support for imx-jpeg (git-fixes).\n- media: imx-jpeg: Correct some definition according specification (git-fixes).\n- media: imx-jpeg: Disable slot interrupt when frame done (git-fixes).\n- media: imx-jpeg: Fix potential array out of bounds in queue_setup (git-fixes).\n- media: imx-jpeg: Leave a blank space before the configuration data (git-fixes).\n- media: imx-jpeg: Refactor function mxc_jpeg_parse (git-fixes).\n- media: imx-jpeg: use NV12M to represent non contiguous NV12 (git-fixes).\n- media: ipu3-imgu: Fix NULL pointer dereference in active selection access (git-fixes).\n- media: mceusb: Use new usb_control_msg_*() routines (git-fixes).\n- media: mceusb: set timeout to at least timeout provided (git-fixes).\n- media: meson: vdec: add missing clk_disable_unprepare on error in vdec_hevc_start() (git-fixes).\n- media: meson: vdec: fix possible refcount leak in vdec_probe() (git-fixes).\n- media: platform: mtk-mdp: Fix mdp_ipi_comm structure alignment.\n- media: pvrusb2: fix memory leak in pvr_probe (git-fixes).\n- media: rkisp1: Do not pass the quantization to rkisp1_csm_config() (git-fixes).\n- media: rkisp1: Initialize color space on resizer sink and source pads (git-fixes).\n- media: rkisp1: Use correct macro for gradient registers (git-fixes).\n- media: rkisp1: Zero v4l2_subdev_format fields in when validating links (git-fixes).\n- media: rkvdec: Disable H.264 error detection (git-fixes).\n- media: s5p_cec: limit msg.len to CEC_MAX_MSG_SIZE (git-fixes).\n- media: st-delta: Fix PM disable depth imbalance in delta_probe (git-fixes).\n- media: tw686x: Fix memory leak in tw686x_video_init (git-fixes).\n- media: tw686x: Register the irq at the end of probe (git-fixes).\n- media: uvcvideo: Fix memory leak in uvc_gpio_parse (git-fixes).\n- media: uvcvideo: Use entity get_cur in uvc_ctrl_set (git-fixes).\n- media: v4l2-compat-ioctl32.c: zero buffer passed to v4l2_compat_get_array_args() (git-fixes).\n- media: v4l2-dv-timings: add sanity checks for blanking values (git-fixes).\n- media: v4l2-mem2mem: prevent pollerr when last_buffer_dequeued is set (git-fixes).\n- media: v4l2: Fix v4l2_i2c_subdev_set_name function documentation (git-fixes).\n- media: v4l: subdev: Fail graciously when getting try data for NULL state (git-fixes).\n- media: venus: dec: Handle the case where find_format fails (git-fixes).\n- media: videodev2.h: V4L2_DV_BT_BLANKING_HEIGHT should check \u0027interlaced\u0027 (git-fixes).\n- media: vivid: dev-\u003ebitmap_cap wasn\u0027t freed in all cases (git-fixes).\n- media: vivid: s_fbuf: add more sanity checks (git-fixes).\n- media: vivid: set num_in/outputs to 0 if not supported (git-fixes).\n- media: vsp1: Fix offset calculation for plane cropping.\n- media: xilinx: vipp: Fix refcount leak in xvip_graph_dma_init (git-fixes).\n- mediatek: mt76: eeprom: fix missing of_node_put() in mt76_find_power_limits_node() (git-fixes).\n- mediatek: mt76: mac80211: Fix missing of_node_put() in mt76_led_init() (git-fixes).\n- memory: of: Fix refcount leak bug in of_get_ddr_timings() (git-fixes).\n- memory: of: Fix refcount leak bug in of_lpddr3_get_ddr_timings() (git-fixes).\n- memory: pl353-smc: Fix refcount leak bug in pl353_smc_probe() (git-fixes).\n- memstick/ms_block: Fix a memory leak (git-fixes).\n- memstick/ms_block: Fix some incorrect memory allocation (git-fixes).\n- meson-mx-socinfo: Fix refcount leak in meson_mx_socinfo_init (git-fixes).\n- mfd: fsl-imx25: Fix an error handling path in mx25_tsadc_setup_irq() (git-fixes).\n- mfd: fsl-imx25: Fix check for platform_get_irq() errors (git-fixes).\n- mfd: intel-lpss: Add Intel Raptor Lake PCH-S PCI IDs (jsc#PED-634).\n- mfd: intel_soc_pmic: Fix an error handling path in intel_soc_pmic_i2c_probe() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_irq_init() and lp8788_irq_init() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_probe() (git-fixes).\n- mfd: max77620: Fix refcount leak in max77620_initialise_fps (git-fixes).\n- mfd: sm501: Add check for platform_driver_register() (git-fixes).\n- mfd: t7l66xb: Drop platform disable callback (git-fixes).\n- minix: fix bug when opening a file with O_DIRECT (git-fixes).\n- misc/vmw_vmci: fix an infoleak in vmci_host_do_receive_datagram() (git-fixes).\n- misc: cs35l41: Remove unused pdn variable (bsc#1203699).\n- misc: fastrpc: fix memory corruption on open (git-fixes).\n- misc: fastrpc: fix memory corruption on probe (git-fixes).\n- misc: ocxl: fix possible refcount leak in afu_ioctl() (git-fixes).\n- misc: pci_endpoint_test: Aggregate params checking for xfer (git-fixes).\n- misc: pci_endpoint_test: Fix pci_endpoint_test_{copy,write,read}() panic (git-fixes).\n- misc: rtsx: Fix an error handling path in rtsx_pci_probe() (git-fixes).\n- mkspec: eliminate @NOSOURCE@ macro This should be alsways used with @SOURCES@, just include the content there.\n- mlxsw: i2c: Fix initialization error flow (git-fixes).\n- mlxsw: spectrum: Clear PTP configuration after unregistering the netdevice (git-fixes).\n- mlxsw: spectrum_cnt: Reorder counter pools (git-fixes).\n- mlxsw: spectrum_router: Fix IPv4 nexthop gateway indication (git-fixes).\n- mm/hugetlb: fix races when looking up a CONT-PTE/PMD size hugetlb page (bsc#1204575).\n- mm/rmap: Fix anon_vma-\u003edegree ambiguity leading to double-reuse (git-fixes). kABI: Fix kABI after \u0027mm/rmap: Fix anon_vma-\u003edegree ambiguity leading to double-reuse\u0027 (git-fixes).\n- mm: Fix PASID use-after-free issue (bsc#1203908).\n- mm: bdi: initialize bdi_min_ratio when bdi is unregistered (bsc#1197763).\n- mm: memcontrol: fix potential oom_lock recursion deadlock (bsc#1202447).\n- mm: pagewalk: Fix race between unmap and page walker (git-fixes, bsc#1203159).\n- mmc: au1xmmc: Fix an error handling path in au1xmmc_probe() (git-fixes).\n- mmc: block: Add single read for 4k sector cards (git-fixes).\n- mmc: cavium-octeon: Add of_node_put() when breaking out of loop (git-fixes).\n- mmc: cavium-thunderx: Add of_node_put() when breaking out of loop (git-fixes).\n- mmc: core: Fix UHS-I SD 1.8V workaround branch (git-fixes).\n- mmc: core: Fix ambiguous TRIM and DISCARD arg (git-fixes).\n- mmc: core: Fix inconsistent sd3_bus_mode at UHS-I SD voltage switch failure (git-fixes).\n- mmc: core: Fix kernel panic when remove non-standard SDIO card (git-fixes).\n- mmc: core: Replace with already defined values for readability (git-fixes).\n- mmc: core: Terminate infinite loop in SD-UHS voltage switch (git-fixes).\n- mmc: core: properly select voltage range without power cycle (git-fixes).\n- mmc: cqhci: Provide helper for resetting both SDHCI and CQHCI (git-fixes).\n- mmc: hsq: Fix data stomping during mmc recovery (git-fixes).\n- mmc: meson-gx: Fix an error handling path in meson_mmc_probe() (git-fixes).\n- mmc: mmc_test: Fix removal of debugfs file (git-fixes).\n- mmc: moxart: fix 4-bit bus width and remove 8-bit bus width (git-fixes).\n- mmc: mxcmmc: Silence a clang warning (git-fixes).\n- mmc: pxamci: Fix an error handling path in pxamci_probe() (git-fixes).\n- mmc: pxamci: Fix another error handling path in pxamci_probe() (git-fixes).\n- mmc: renesas_sdhi: Get the reset handle early in the probe (git-fixes).\n- mmc: sdhci-brcmstb: Enable Clock Gating to save power (git-fixes).\n- mmc: sdhci-brcmstb: Fix SDHCI_RESET_ALL for CQHCI (git-fixes).\n- mmc: sdhci-brcmstb: Re-organize flags (git-fixes).\n- mmc: sdhci-esdhc-imx: Propagate ESDHC_FLAG_HS400* only on 8bit bus (git-fixes).\n- mmc: sdhci-esdhc-imx: correct CQHCI exit halt state check (git-fixes).\n- mmc: sdhci-esdhc-imx: use the correct host caps for MMC_CAP_8_BIT_DATA (git-fixes).\n- mmc: sdhci-msm: add compatible string check for sdm670 (git-fixes).\n- mmc: sdhci-of-arasan: Fix SDHCI_RESET_ALL for CQHCI (git-fixes).\n- mmc: sdhci-of-at91: fix set_uhs_signaling rewriting of MC1R (git-fixes).\n- mmc: sdhci-of-esdhc: Fix refcount leak in esdhc_signal_voltage_switch (git-fixes).\n- mmc: sdhci-pci-core: Disable ES for ASUS BIOS on Jasper Lake (git-fixes).\n- mmc: sdhci-pci-o2micro: fix card detect fail issue caused by CD# debounce timeout (git-fixes).\n- mmc: sdhci-pci: Fix possible memory leak caused by missing pci_dev_put() (git-fixes).\n- mmc: sdhci-sprd: Fix minimum clock limit (git-fixes).\n- mmc: sdhci-sprd: Fix no reset data and command after voltage switch (git-fixes).\n- mmc: sdhci-tegra: Fix SDHCI_RESET_ALL for CQHCI (git-fixes).\n- mmc: sdhci_am654: \u0027select\u0027, not \u0027depends\u0027 REGMAP_MMIO (git-fixes).\n- mmc: sdhci_am654: Fix SDHCI_RESET_ALL for CQHCI (git-fixes).\n- mmc: tmio: avoid glitches when resetting (git-fixes).\n- mmc: wmt-sdmmc: Fix an error handling path in wmt_mci_probe() (git-fixes).\n- mms: sdhci-esdhc-imx: Fix SDHCI_RESET_ALL for CQHCI (git-fixes).\n- module: change to print useful messages from elf_validity_check() (git-fixes).\n- module: fix [e_shstrndx].sh_size=0 OOB access (git-fixes).\n- msft-hv-2570-hv_netvsc-Add-support-for-XDP_REDIRECT.patch: (bsc#1199364).\n- mt76: mt7615: do not update pm stats in case of error (git-fixes).\n- mt76: mt76x02u: fix possible memory leak in __mt76x02u_mcu_send_msg (git-fixes).\n- mt76: mt7921: enlarge maximum VHT MPDU length to 11454 (git-fixes).\n- mt76: mt7921: fix aggregation subframes setting to HE max (git-fixes).\n- mtd: dataflash: Add SPI ID table (git-fixes).\n- mtd: devices: docg3: check the return value of devm_ioremap() in the probe (git-fixes).\n- mtd: maps: Fix refcount leak in ap_flash_init (git-fixes).\n- mtd: maps: Fix refcount leak in of_flash_probe_versatile (git-fixes).\n- mtd: parsers: bcm47xxpart: Fix halfblock reads (git-fixes).\n- mtd: parsers: bcm47xxpart: print correct offset on read error (git-fixes).\n- mtd: parsers: ofpart: Fix refcount leak in bcm4908_partitions_fw_offset (git-fixes).\n- mtd: partitions: Fix refcount leak in parse_redboot_of (git-fixes).\n- mtd: rawnand: arasan: Fix clock rate in NV-DDR (git-fixes).\n- mtd: rawnand: arasan: Update NAND bus clock instead of system clock (git-fixes).\n- mtd: rawnand: atmel: Unmap streaming DMA mappings (git-fixes).\n- mtd: rawnand: fsl_elbc: Fix none ECC mode (git-fixes).\n- mtd: rawnand: gpmi: Set WAIT_FOR_READY timeout based on program/erase times (git-fixes).\n- mtd: rawnand: gpmi: validate controller clock rate (git-fixes).\n- mtd: rawnand: intel: Do not re-define NAND_DATA_IFACE_CHECK_ONLY (git-fixes).\n- mtd: rawnand: intel: Read the chip-select line from the correct OF node (git-fixes).\n- mtd: rawnand: intel: Remove undocumented compatible string (git-fixes).\n- mtd: rawnand: marvell: Use correct logic for nand-keep-config (git-fixes).\n- mtd: rawnand: meson: Fix a potential double free issue (git-fixes).\n- mtd: rawnand: meson: fix bit map use in meson_nfc_ecc_correct() (git-fixes).\n- mtd: sm_ftl: Fix deadlock caused by cancel_work_sync in sm_release (git-fixes).\n- mtd: spi-nor: fix spi_nor_spimem_setup_op() call in spi_nor_erase_{sector,chip}() (git-fixes).\n- mtd: spi-nor: intel-spi: Disable write protection only if asked (git-fixes).\n- mtd: st_spi_fsm: Add a clk_disable_unprepare() in .probe()\u0027s error path (git-fixes).\n- musb: fix USB_MUSB_TUSB6010 dependency (git-fixes).\n- mwifiex: Ignore BTCOEX events from the 88W8897 firmware (git-fixes).\n- mwifiex: fix sleep in atomic context bugs caused by dev_coredumpv (git-fixes).\n- n_gsm: remove unused parameters from gsm_error() (git-fixes).\n- nbd: Fix incorrect error handle when first_minor is illegal in nbd_dev_add (git-fixes).\n- net/dsa/hirschmann: Add missing of_node_get() in hellcreek_led_setup() (git-fixes).\n- net/ice: fix initializing the bitmap in the switch code (git-fixes).\n- net/ieee802154: fix uninit value bug in dgram_sendmsg (git-fixes).\n- net/mlx4_en: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5: CT: Fix header-rewrite re-use for tupels (git-fixes).\n- net/mlx5: Drain fw_reset when removing device (git-fixes).\n- net/mlx5e: Block rx-gro-hw feature in switchdev mode (git-fixes).\n- net/mlx5e: Disable softirq in mlx5e_activate_rq to avoid race condition (git-fixes).\n- net/mlx5e: Fix enabling sriov while tc nic rules are offloaded (git-fixes).\n- net/mlx5e: Properly block HW GRO when XDP is enabled (git-fixes).\n- net/mlx5e: Properly block LRO when XDP is enabled (git-fixes).\n- net/mlx5e: Properly disable vlan strip on non-UL reps (git-fixes).\n- net/mlx5e: Remove HW-GRO from reported features (git-fixes).\n- net/mlx5e: Remove WARN_ON when trying to offload an unsupported TLS cipher/version (git-fixes).\n- net/mlx5e: Ring the TX doorbell on DMA errors (git-fixes).\n- net/mlx5e: TC NIC mode, fix tc chains miss table (git-fixes).\n- net/mlx5e: TC, fix decap fallback to uplink when int port not supported (git-fixes).\n- net/mlx5e: Update netdev features after changing XDP state (git-fixes).\n- net/mlx5e: xsk: Account for XSK RQ UMRs when calculating ICOSQ size (git-fixes).\n- net/qla3xxx: Fix a test in ql_reset_work() (git-fixes).\n- net/smc: Avoid overwriting the copies of clcsock callback functions (git-fixes).\n- net/smc: Fix an error code in smc_lgr_create() (git-fixes).\n- net/smc: Fix possible access to freed memory in link clear (git-fixes).\n- net/smc: Fix possible leaked pernet namespace in smc_init() (git-fixes).\n- net/smc: Fix slab-out-of-bounds issue in fallback (git-fixes).\n- net/smc: Fix sock leak when release after smc_shutdown() (git-fixes).\n- net/smc: Forward wakeup to smc socket waitqueue after fallback (git-fixes).\n- net/smc: Only save the original clcsock callback functions (git-fixes).\n- net/smc: Send directly when TCP_CORK is cleared (git-fixes).\n- net/smc: kABI workarounds for struct smc_link (git-fixes).\n- net/smc: kABI workarounds for struct smc_sock (git-fixes).\n- net/smc: send directly on setting TCP_NODELAY (git-fixes).\n- net/sunrpc: fix potential memory leaks in rpc_sysfs_xprt_state_change() (git-fixes).\n- net/x25: Fix skb leak in x25_lapb_receive_frame() (git-fixes).\n- net: altera: Fix refcount leak in altera_tse_mdio_create (git-fixes).\n- net: asix: fix \u0027can\u0027t send until first packet is send\u0027 issue (git-fixes).\n- net: atlantic: fix aq_vec index out of range error (git-fixes).\n- net: axienet: fix RX ring refill allocation failure handling (git-fixes).\n- net: axienet: reset core on initialization prior to MDIO access (git-fixes).\n- net: bcmgenet: Indicate MAC is in charge of PHY PM (git-fixes).\n- net: bcmgenet: Revert \u0027Use stronger register read/writes to assure ordering\u0027 (git-fixes).\n- net: bcmgenet: Use stronger register read/writes to assure ordering (git-fixes).\n- net: bcmgenet: hide status block before TX timestamping (git-fixes).\n- net: bgmac: Fix a BUG triggered by wrong bytes_compl (git-fixes).\n- net: bgmac: Fix an erroneous kfree() in bgmac_remove() (git-fixes).\n- net: bgmac: support MDIO described in DT (git-fixes).\n- net: bonding: fix possible NULL deref in rlb code (git-fixes).\n- net: bonding: fix use-after-free after 802.3ad slave unbind (git-fixes).\n- net: chelsio: cxgb4: Avoid potential negative array offset (git-fixes).\n- net: cpsw: add missing of_node_put() in cpsw_probe_dt() (git-fixes).\n- net: dp83822: disable false carrier interrupt (git-fixes).\n- net: dp83822: disable rx error interrupt (git-fixes).\n- net: dsa: b53: Add SPI ID table (git-fixes).\n- net: dsa: bcm_sf2: Fix Wake-on-LAN with mac_link_down() (git-fixes).\n- net: dsa: bcm_sf2: force pause link settings (git-fixes).\n- net: dsa: bcm_sf2_cfp: fix an incorrect NULL check on list iterator (git-fixes).\n- net: dsa: felix: Fix memory leak in felix_setup_mmio_filtering (git-fixes).\n- net: dsa: felix: fix tagging protocol changes with multiple CPU ports (git-fixes).\n- net: dsa: felix: purge skb from TX timestamping queue if it cannot be sent (git-fies).\n- net: dsa: felix: suppress -EPROBE_DEFER errors (git-fixes).\n- net: dsa: hellcreek: Add STP forwarding rule (git-fixes).\n- net: dsa: hellcreek: Add missing PTP via UDP rules (git-fixes).\n- net: dsa: hellcreek: Allow PTP P2P measurements on blocked ports (git-fixes).\n- net: dsa: hellcreek: Fix insertion of static FDB entries (git-fixes).\n- net: dsa: introduce helpers for iterating through ports using dp (git-fixes).\n- net: dsa: ksz9477: port mirror sniffing limited to one port (git-fixes).\n- net: dsa: lantiq_gswip: Do not set GSWIP_MII_CFG_RMII_CLK (git-fixes).\n- net: dsa: lantiq_gswip: Fix refcount leak in gswip_gphy_fw_list (git-fixes).\n- net: dsa: lantiq_gswip: fix use after free in gswip_remove() (git-fixes).\n- net: dsa: microchip: fix bridging with more than two member ports (git-fixes).\n- net: dsa: microchip: implement multi-bridge support (git-fixes).\n- net: dsa: microchip: ksz9477: fix fdb_dump last invalid entry (git-fixes).\n- net: dsa: microchip: ksz_common: Fix refcount leak bug (git-fixes).\n- net: dsa: mt7530: 1G can also support 1000BASE-X link mode (git-fixes).\n- net: dsa: mt7530: add missing of_node_put() in mt7530_setup() (git-fixes).\n- net: dsa: mv88e6060: prevent crash on an unused port (git-fixes).\n- net: dsa: mv88e6xxx: Add fix for erratum 5.2 of 88E6393X family (git-fixes).\n- net: dsa: mv88e6xxx: Drop unnecessary check in mv88e6393x_serdes_erratum_4_6() (git-fixes).\n- net: dsa: mv88e6xxx: Enable port policy support on 6097 (git-fixes).\n- net: dsa: mv88e6xxx: Fix application of erratum 4.8 for 88E6393X (git-fixes).\n- net: dsa: mv88e6xxx: Fix inband AN for 2500base-x on 88E6393X family (git-fixes).\n- net: dsa: mv88e6xxx: Fix port_hidden_wait to account for port_base_addr (git-fixes).\n- net: dsa: mv88e6xxx: Fix refcount leak in mv88e6xxx_mdios_register (git-fixes).\n- net: dsa: mv88e6xxx: Link in pcs_get_state() if AN is bypassed (git-fixes).\n- net: dsa: mv88e6xxx: Save power by disabling SerDes trasmitter and receiver (git-fixes).\n- net: dsa: mv88e6xxx: Unforce speed \u0026 duplex in mac_link_down() (git-fixes).\n- net: dsa: mv88e6xxx: allow use of PHYs on CPU and DSA ports (git-fixes).\n- net: dsa: mv88e6xxx: error handling for serdes_power functions (git-fixes).\n- net: dsa: mv88e6xxx: fix \u0027do not use PHY_DETECT on internal PHY\u0027s\u0027 (git-fixes).\n- net: dsa: mv88e6xxx: use BMSR_ANEGCOMPLETE bit for filling an_complete (git-fixes).\n- net: dsa: ocelot: seville: utilize of_mdiobus_register (git-fixes).\n- net: dsa: qca8k: fix MTU calculation (git-fixes).\n- net: dsa: restrict SMSC_LAN9303_I2C kconfig (git-fixes).\n- net: dsa: seville: register the mdiobus under devres (git-fixes).\n- net: dsa: sja1105: fix buffer overflow in sja1105_setup_devlink_regions() (git-fixes).\n- net: dsa: sja1105: silent spi_device_id warnings (git-fixes).\n- net: dsa: tag_ocelot_8021q: break circular dependency with ocelot switch lib (git-fies).\n- net: dsa: vitesse-vsc73xx: silent spi_device_id warnings (git-fixes).\n- net: emaclite: Add error handling for of_address_to_resource() (git-fixes).\n- net: enetc: Use pci_release_region() to release some resources (git-fixes).\n- net: enetc: report software timestamping via SO_TIMESTAMPING (git-fixes).\n- net: ethernet: bgmac: Fix refcount leak in bcma_mdio_mii_register (git-fixes).\n- net: ethernet: mediatek: ppe: fix wrong size passed to memset() (git-fixes).\n- net: ethernet: mv643xx: Fix over zealous checking of_get_mac_address() (git-fixes).\n- net: ethernet: nixge: fix NULL dereference (git-fixes).\n- net: ethernet: renesas: ravb: Fix promiscuous mode after system resumed (git-fixes).\n- net: ethernet: stmmac: fix altr_tse_pcs function when using a fixed-link (git-fixes).\n- net: ethernet: stmmac: fix write to sgmii_adapter_base (git-fixes).\n- net: ethernet: ti: am65-cpsw: Fix devlink port register sequence (git-fixes).\n- net: ethernet: ti: am65-cpsw: fix error handling in am65_cpsw_nuss_probe() (git-fixes).\n- net: ethernet: ti: davinci_mdio: Add workaround for errata i2329 (git-fixes).\n- net: ethernet: ti: davinci_mdio: fix build for mdio bitbang uses (git-fixes).\n- net: fec: add missing of_node_put() in fec_enet_init_stop_mode() (git-fixes).\n- net: fix IFF_TX_SKB_NO_LINEAR definition (git-fixes).\n- net: ftgmac100: Hold reference returned by of_get_child_by_name() (git-fixes).\n- net: ftgmac100: access hardware register after clock ready (git-fixes).\n- net: hns3: add netdev reset check for hns3_set_tunable() (git-fixes).\n- net: hns3: clean residual vf config after disable sriov (git-fixes).\n- net: hns3: do not push link state to VF if unalive (git-fixes).\n- net: hns3: fix the concurrency between functions reading debugfs (git-fixes).\n- net: hns3: set port base vlan tbl_sta to false before removing old vlan (git-fixes).\n- net: huawei: hinic: Use devm_kcalloc() instead of devm_kzalloc() (git-fixes).\n- net: hyperv: remove use of bpf_op_t (git-fixes).\n- net: ieee802154: return -EINVAL for unknown addr type (git-fixes).\n- net: ipa: do not assume SMEM is page-aligned (git-fixes).\n- net: ipa: get rid of a duplicate initialization (git-fixes).\n- net: ipa: kill ipa_cmd_pipeline_clear() (git-fixes).\n- net: ipa: record proper RX transaction count (git-fixes).\n- net: ipvtap - add __init/__exit annotations to module init/exit funcs (git-fixes).\n- net: macb: Fix PTP one step sync support (git-fixes).\n- net: macb: Increment rx bd head after allocating skb and buffer (git-fixes).\n- net: macsec: fix potential resource leak in macsec_add_rxsa() and macsec_add_txsa() (git-fixes).\n- net: mana: Add rmb after checking owner bits (git-fixes).\n- net: mana: Add support of XDP_REDIRECT action (bug#1201310, jsc#PED-529).\n- net: mana: Add the Linux MANA PF driver (bug#1201309, jsc#PED-529).\n- net: mana: Fix race on per-CQ variable napi work_done (git-fixes).\n- net: marvell: prestera: fix incorrect structure access (git-fixes).\n- net: mdio: Fix ENOMEM return value in BCM6368 mux bus controller (git-fixes).\n- net: mdio: fix unbalanced fwnode reference count in mdio_device_release() (git-fixes).\n- net: mdiobus: fix unbalanced node reference count (git-fixes).\n- net: moxa: get rid of asymmetry in DMA mapping/unmapping (git-fixes).\n- net: moxa: pass pdev instead of ndev to DMA functions (git-fixes).\n- net: mscc: ocelot: avoid corrupting hardware counters when moving VCAP filters (git-fixes).\n- net: mscc: ocelot: correctly report the timestamping RX filters in ethtool (git-fixes).\n- net: mscc: ocelot: create a function that replaces an existing VCAP filter (git-fixes).\n- net: mscc: ocelot: do not dereference NULL pointers with shared tc filters (git-fixes).\n- net: mscc: ocelot: do not downgrade timestamping RX filters in SIOCSHWTSTAMP (git-fixes).\n- net: mscc: ocelot: fix VCAP IS2 filters matching on both lookups (git-fixes).\n- net: mscc: ocelot: fix address of SYS_COUNT_TX_AGING counter (git-fixes).\n- net: mscc: ocelot: fix all IP traffic getting trapped to CPU with PTP over IP (git-fixes).\n- net: mscc: ocelot: fix broken IP multicast flooding (git-fixes).\n- net: mscc: ocelot: fix incorrect balancing with down LAG ports (git-fixes).\n- net: mscc: ocelot: fix last VCAP IS1/IS2 filter persisting in hardware when deleted (git-fixes).\n- net: mscc: ocelot: fix missing unlock on error in ocelot_hwstamp_set() (git-fixes).\n- net: mscc: ocelot: restrict tc-trap actions to VCAP IS2 lookup 0 (git-fixes).\n- net: mscc: ocelot: set up traps for PTP packets (git-fixes).\n- net: openvswitch: do not send internal clone attribute to the userspace (git-fixes).\n- net: openvswitch: fix leak of nested actions (git-fixes).\n- net: openvswitch: fix misuse of the cached connection on tuple changes (git-fixes).\n- net: openvswitch: fix parsing of nw_proto for IPv6 fragments (git-fixes).\n- net: pcs: xpcs: propagate xpcs_read error to xpcs_get_state_c37_sgmii (git-fixes).\n- net: phy: Do not WARN for PHY_READY state in mdio_bus_phy_resume() (git-fixes).\n- net: phy: Do not WARN for PHY_UP state in mdio_bus_phy_resume() (git-fixes).\n- net: phy: Warn about incorrect mdio_bus_phy_resume() state (git-fixes).\n- net: phy: aquantia: wait for the suspend/resume operations to finish (git-fixes).\n- net: phy: at803x: move page selection fix to config_init (git-fixes).\n- net: phy: dp83822: disable MDI crossover status change interrupt (git-fixes).\n- net: phy: dp83867: Extend RX strap quirk for SGMII mode (git-fixes).\n- net: phy: fix null-ptr-deref while probe() failed (git-fixes).\n- net: phy: marvell: add sleep time after enabling the loopback bit (git-fixes).\n- net: phy: mscc: macsec: clear encryption keys when freeing a flow (git-fixes).\n- net: phy: smsc: Disable Energy Detect Power-Down in interrupt mode (git-fixes).\n- net: ptp: add a definition for the UDP port for IEEE 1588 general messages (git-fixes).\n- net: rose: fix netdev reference changes (git-fixes).\n- net: smsc95xx: add support for Microchip EVB-LAN8670-USB (git-fixes).\n- net: sock: tracing: Fix sock_exceed_buf_limit not to dereference stale pointer (git-fixes).\n- net: sparx5: depends on PTP_1588_CLOCK_OPTIONAL (git-fixes).\n- net: sparx5: uses, depends on BRIDGE or !BRIDGE (git-fixes).\n- net: stmmac: Fix unset max_speed difference between DT and non-DT platforms (git-fixes).\n- net: stmmac: Use readl_poll_timeout_atomic() in atomic state (git-fixes).\n- net: stmmac: clean up impossible condition (git-fixes).\n- net: stmmac: disable Split Header (SPH) for Intel platforms (bsc#1194904).\n- net: stmmac: dwc-qos: Disable split header for Tegra194 (bsc#1194904).\n- net: stmmac: dwmac-qcom-ethqos: Enable RGMII functional clock on resume (git-fixes).\n- net: stmmac: dwmac-qcom-ethqos: add platform level clocks management (git-fixes).\n- net: stmmac: dwmac-sun8i: add missing of_node_put() in sun8i_dwmac_register_mdio_mux() (git-fixes).\n- net: stmmac: enhance XDP ZC driver level switching performance (git-fixes).\n- net: stmmac: fix dma queue left shift overflow issue (git-fixes).\n- net: stmmac: fix leaks in probe (git-fixes).\n- net: stmmac: fix off-by-one error in sanity check (git-fixes).\n- net: stmmac: fix out-of-bounds access in a selftest (git-fixes).\n- net: stmmac: fix pm runtime issue in stmmac_dvr_remove() (git-fixes).\n- net: stmmac: fix unbalanced ptp clock issue in suspend/resume flow (git-fixes).\n- net: stmmac: only enable DMA interrupts when ready (git-fixes).\n- net: stmmac: perserve TX and RX coalesce value during XDP setup (git-fixes).\n- net: stmmac: remove redunctant disable xPCS EEE call (git-fixes).\n- net: stmmac: remove unused get_addr() callback (git-fixes).\n- net: stmmac: work around sporadic tx issue on link-up (git-fixes).\n- net: sungem_phy: Add of_node_put() for reference returned by of_get_parent() (git-fixes).\n- net: systemport: Fix an error handling path in bcm_sysport_probe() (git-fixes).\n- net: tap: NULL pointer derefence in dev_parse_header_protocol when skb-\u003edev is null (git-fixes).\n- net: thunderbolt: Enable DMA paths only after rings are enabled (git-fixes).\n- net: thunderbolt: Fix error handling in tbnet_init() (git-fixes).\n- net: thunderbolt: fix memory leak in tbnet_open() (git-fixes).\n- net: thunderx: Fix the ACPI memory leak (git-fixes).\n- net: usb: Correct PHY handling of smsc95xx (git-fixes).\n- net: usb: Correct reset handling of smsc95xx (git-fixes).\n- net: usb: ax88179_178a needs FLAG_SEND_ZLP (git-fixes).\n- net: usb: ax88179_178a: add Allied Telesis AT-UMCs (git-fixes).\n- net: usb: make USB_RTL8153_ECM non user configurable (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: qmi_wwan: add Quectel RM520N (git-fixes).\n- net: usb: qmi_wwan: add Telit 0x103a composition (git-fixes).\n- net: usb: r8152: Add in new Devices that are supported for Mac-Passthru (git-fixes).\n- net: vmxnet3: fix possible NULL pointer dereference in vmxnet3_rq_cleanup() (bsc#1200431).\n- net: vmxnet3: fix possible use-after-free bugs in vmxnet3_rq_alloc_rx_buf() (bsc#1200431).\n- net: vmxnet3: remove multiple false checks in vmxnet3_ethtool.c (bsc#1200431).\n- net: wwan: iosm: Call mutex_init before locking it (git-fixes).\n- net: wwan: iosm: fix dma_alloc_coherent incompatible pointer type (git-fixes).\n- net: wwan: iosm: fix kernel test robot reported error (git-fixes).\n- net: wwan: iosm: remove pointless null check (git-fixes).\n- net:enetc: allocate CBD ring data memory using DMA coherent methods (git-fixes).\n- net_sched: cls_route: disallow handle of 0 (bsc#1202393).\n- netdevsim: fib: Fix reference count leak on route deletion failure (git-fixes).\n- nfc/nci: fix race with opening and closing (git-fixes).\n- nfc: fdp: Fix potential memory leak in fdp_nci_send() (git-fixes).\n- nfc: nfcmrvl: Fix potential memory leak in nfcmrvl_i2c_nci_send() (git-fixes).\n- nfc: nxp-nci: Fix potential memory leak in nxp_nci_send() (git-fixes).\n- nfc: pn533: Fix use-after-free bugs caused by pn532_cmd_timeout (git-fixes).\n- nfc: s3fwrn5: Fix potential memory leak in s3fwrn5_nci_send() (git-fixes).\n- nfc: st-nci: fix incorrect sizing calculations in EVT_TRANSACTION (git-fixes).\n- nfc: st-nci: fix incorrect validating logic in EVT_TRANSACTION (git-fixes).\n- nfc: st-nci: fix memory leaks in EVT_TRANSACTION (git-fixes).\n- nfp: ethtool: fix the display error of `ethtool -m DEVNAME` (git-fixes).\n- nfsd: eliminate the NFSD_FILE_BREAK_* flags (git-fixes).\n- nfsd: fix use-after-free due to delegation race (git-fixes).\n- nilfs2: fix NULL pointer dereference in nilfs_palloc_commit_free_entry() (git-fixes).\n- nilfs2: fix deadlock in nilfs_count_free_blocks() (git-fixes).\n- nilfs2: fix incorrect masking of permission flags for symlinks (git-fixes).\n- nilfs2: fix lockdep warnings during disk space reclamation (git-fixes).\n- nilfs2: fix lockdep warnings in page operations for btree nodes (git-fixes).\n- nilfs2: fix nilfs_sufile_mark_dirty() not set segment usage as dirty (git-fixes).\n- nilfs2: fix use-after-free bug of ns_writer on remount (git-fixes).\n- nilfs2: replace WARN_ONs by nilfs_error for checkpoint acquisition failure (git-fixes).\n- nohz/full, sched/rt: Fix missed tick-reenabling bug in dequeue_task_rt() (bnc#1189999 (Scheduler functional and performance backports)).\n- nouveau/svm: Fix to migrate all requested pages (git-fixes).\n- nouveau: explicitly wait on the fence in nouveau_bo_move_m2mf (git-fies).\n- ntb_hw_amd: Add NTB PCI ID for new gen CPU (bsc#1202113).\n- nvme-auth: align to pre-upstream FFDHE implementation (bsc#1202265).\n- nvme-auth: retry command if DNR bit is not set (bsc#1201675).\n- nvme-fabrics: parse nvme connect Linux error codes (bsc#1201865).\n- nvme-rdma: Handle number of queue changes (bsc#1201865).\n- nvme-tcp: Handle number of queue changes (bsc#1201865).\n- nvme-tcp: fix UAF when detecting digest errors (bsc#1200313 bsc#1201489).\n- nvme: consider also host_iface when checking ip options (bsc#1199670).\n- nvme: do not print verbose errors for internal passthrough requests (bsc#1202187).\n- nvme: fix RCU hole that allowed for endless looping in multipath round robin (bsc#1202636).\n- nvme: implement In-Band authentication (jsc#SLE-20183).\n- nvme: kabi fixes for in-band authentication (bsc#1199086).\n- nvmem: core: Check input parameter for NULL in nvmem_unregister() (bsc#1204241).\n- nvmet-auth: expire authentication sessions (jsc#SLE-20183).\n- nvmet: Expose max queues to configfs (bsc#1201865).\n- nvmet: implement basic In-Band Authentication (jsc#SLE-20183).\n- ocfs2: dlmfs: fix error handling of user_dlm_destroy_lock (bsc#1202778).\n- ocfs2: fix a deadlock when commit trans (bsc#1202776).\n- octeontx2-af: Add KPU changes to parse NGIO as separate layer (jsc#SLE-24682).\n- octeontx2-af: Add PTP device id for CN10K and 95O silcons (jsc#SLE-24682).\n- octeontx2-af: Add SDP interface support (jsc#SLE-24682).\n- octeontx2-af: Add debug messages for failures (jsc#SLE-24682).\n- octeontx2-af: Add external ptp input clock (jsc#SLE-24682).\n- octeontx2-af: Add free rsrc count mbox msg (jsc#SLE-24682).\n- octeontx2-af: Add mbox to retrieve bandwidth profile free count (jsc#SLE-24682).\n- octeontx2-af: Add support to flush full CPT CTX cache (jsc#SLE-24682).\n- octeontx2-af: Adjust LA pointer for cpt parse header (jsc#SLE-24682).\n- octeontx2-af: Allocate low priority entries for PF (jsc#SLE-24682).\n- octeontx2-af: Allow to configure flow tag LSB byte as RSS adder (jsc#SLE-24682).\n- octeontx2-af: Apply tx nibble fixup always (git-fixes).\n- octeontx2-af: Change the order of queue work and interrupt disable (jsc#SLE-24682).\n- octeontx2-af: Do not enable Pause frames by default (jsc#SLE-24682).\n- octeontx2-af: Enable CPT HW interrupts (jsc#SLE-24682).\n- octeontx2-af: Enhance mailbox trace entry (jsc#SLE-24682).\n- octeontx2-af: Fix LBK backpressure id count (jsc#SLE-24682).\n- octeontx2-af: Fix inconsistent license text (jsc#SLE-24682).\n- octeontx2-af: Fix interrupt name strings (jsc#SLE-24682).\n- octeontx2-af: Fix key checking for source mac (git-fixes).\n- octeontx2-af: Fix mcam entry resource leak (git-fixes).\n- octeontx2-af: Fix spelling mistake \u0027Makesure\u0027 -\u003e \u0027Make sure\u0027 (jsc#SLE-24682).\n- octeontx2-af: Fix uninitialized variable val (jsc#SLE-24682).\n- octeontx2-af: Flow control resource management (jsc#SLE-24682).\n- octeontx2-af: Handle return value in block reset (jsc#SLE-24682).\n- octeontx2-af: Hardware configuration for inline IPsec (jsc#SLE-24682).\n- octeontx2-af: Increase link credit restore polling timeout (jsc#SLE-24682).\n- octeontx2-af: Increase number of reserved entries in KPU (jsc#SLE-24682).\n- octeontx2-af: Increment ptp refcount before use (jsc#SLE-24682).\n- octeontx2-af: Limit KPU parsing for GTPU packets (jsc#SLE-24682).\n- octeontx2-af: Modify install flow error codes (jsc#SLE-24682).\n- octeontx2-af: Optimize KPU1 processing for variable-length headers (jsc#SLE-24682).\n- octeontx2-af: Perform cpt lf teardown in non FLR path (jsc#SLE-24682).\n- octeontx2-af: Priority flow control configuration support (jsc#SLE-24682).\n- octeontx2-af: Remove channel verification while installing MCAM rules (jsc#SLE-24682).\n- octeontx2-af: Remove redundant initialization of variable blkaddr (jsc#SLE-24682).\n- octeontx2-af: Remove redundant initialization of variable pin (jsc#SLE-24682).\n- octeontx2-af: Reset PTP config in FLR handler (jsc#SLE-24682).\n- octeontx2-af: Retry until RVU block reset complete (jsc#SLE-24682).\n- octeontx2-af: Use DMA_ATTR_FORCE_CONTIGUOUS attribute in DMA alloc (jsc#SLE-24682).\n- octeontx2-af: Use NDC TX for transmit packet data (jsc#SLE-24682).\n- octeontx2-af: Use ptp input clock info from firmware data (jsc#SLE-24682).\n- octeontx2-af: Wait for TX link idle for credits change (jsc#SLE-24682).\n- octeontx2-af: add proper return codes for AF mailbox handlers (jsc#SLE-24682).\n- octeontx2-af: cn10K: Get NPC counters value (jsc#SLE-24682).\n- octeontx2-af: cn10K: support for sched lmtst and other features (jsc#SLE-24682).\n- octeontx2-af: cn10k: DWRR MTU configuration (jsc#SLE-24682).\n- octeontx2-af: cn10k: RPM hardware timestamp configuration (jsc#SLE-24682).\n- octeontx2-af: cn10k: Set cache lines for NPA batch alloc (jsc#SLE-24682).\n- octeontx2-af: cn10k: Use appropriate register for LMAC enable (jsc#SLE-24682).\n- octeontx2-af: cn10k: add workaround for ptp errata (jsc#SLE-24682).\n- octeontx2-af: cn10k: debugfs for dumping LMTST map table (jsc#SLE-24682).\n- octeontx2-af: configure npc for cn10k to allow packets from cpt (jsc#SLE-24682).\n- octeontx2-af: debugfs: Add channel and channel mask (jsc#SLE-24682).\n- octeontx2-af: debugfs: Minor changes (jsc#SLE-24682).\n- octeontx2-af: debugfs: do not corrupt user memory (jsc#SLE-24682).\n- octeontx2-af: debugfs: fix error return of allocations (jsc#SLE-24682).\n- octeontx2-af: enable tx shaping feature for 96xx C0 (jsc#SLE-24682).\n- octeontx2-af: fix array bound error (jsc#SLE-24682).\n- octeontx2-af: fix error code in is_valid_offset() (jsc#SLE-24682).\n- octeontx2-af: initialize action variable (jsc#SLE-24682).\n- octeontx2-af: nix and lbk in loop mode in 98xx (jsc#SLE-24682).\n- octeontx2-af: remove redudant second error check on variable err (jsc#SLE-24682).\n- octeontx2-af: suppress external profile loading warning (git-fixes).\n- octeontx2-af: use swap() to make code cleaner (jsc#SLE-24682).\n- octeontx2-af: verify CQ context updates (jsc#SLE-24682).\n- octeontx2-nic: fix mixed module build (jsc#SLE-24682).\n- octeontx2-nicvf: Add PTP hardware clock support to NIX VF (jsc#SLE-24682).\n- octeontx2-nicvf: Free VF PTP resources (jsc#SLE-24682).\n- octeontx2-pf: Add TC feature for VFs (jsc#SLE-24682).\n- octeontx2-pf: Add XDP support to netdev PF (jsc#SLE-24682).\n- octeontx2-pf: Add check for non zero mcam flows (jsc#SLE-24682).\n- octeontx2-pf: Add support for adaptive interrupt coalescing (jsc#SLE-24682).\n- octeontx2-pf: Add vlan-etype to ntuple filters (jsc#SLE-24682).\n- octeontx2-pf: Allow VLAN priority also in ntuple filters (jsc#SLE-24682).\n- octeontx2-pf: CN10K: Hide RPM stats over ethtool (jsc#SLE-24682).\n- octeontx2-pf: Do not mask out supported link modes (jsc#SLE-24682).\n- octeontx2-pf: Enable NETIF_F_RXALL support for VF driver (jsc#SLE-24682).\n- octeontx2-pf: Fix NIX_AF_TL3_TL2X_LINKX_CFG register configuration (git-fixes).\n- octeontx2-pf: Fix UDP/TCP src and dst port tc filters (git-fixes).\n- octeontx2-pf: Fix inconsistent license text (jsc#SLE-24682).\n- octeontx2-pf: Ntuple filters support for VF netdev (jsc#SLE-24682).\n- octeontx2-pf: PFC config support with DCBx (jsc#SLE-24682).\n- octeontx2-pf: Remove unnecessary synchronize_irq() before free_irq() (jsc#SLE-24682).\n- octeontx2-pf: Simplify the receive buffer size calculation (jsc#SLE-24682).\n- octeontx2-pf: Sort the allocated MCAM entry indices (jsc#SLE-24682).\n- octeontx2-pf: Unify flow management variables (jsc#SLE-24682).\n- octeontx2-pf: Use hardware register for CQE count (jsc#SLE-24682).\n- octeontx2-pf: cn10K: Reserve LMTST lines per core (jsc#SLE-24682).\n- octeontx2-pf: cn10k: Config DWRR weight based on MTU (jsc#SLE-24682).\n- octeontx2-pf: cn10k: Ensure valid pointers are freed to aura (jsc#SLE-24682).\n- octeontx2-pf: cn10k: Fix egress ratelimit configuration (git-fixes).\n- octeontx2-pf: cn10k: add support for new ptp timestamp format (jsc#SLE-24682).\n- octeontx2-pf: devlink params support to set mcam entry count (jsc#SLE-24682).\n- octeontx2-pf: replace bitmap_weight with bitmap_empty where appropriate (jsc#SLE-24682).\n- octeontx2-pf: select CONFIG_NET_DEVLINK (jsc#SLE-24682).\n- octeontx2-vf: Add support for adaptive interrupt coalescing (jsc#SLE-24682).\n- octeontx2: Move devlink registration to be last devlink command (jsc#SLE-24682).\n- of/device: Fix up of_dma_configure_id() stub (git-fixes).\n- of: fdt: fix off-by-one error in unflatten_dt_nodes() (git-fixes).\n- openvswitch: Fix double reporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix overreporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix setting ipv6 fields causing hw csum failure (git-fixes).\n- openvswitch: Fixed nd target mask field in the flow dump (git-fixes).\n- openvswitch: add nf_ct_is_confirmed check before assigning the helper (git-fixes).\n- openvswitch: always update flow key after nat (git-fixes).\n- openvswitch: switch from WARN to pr_warn (git-fixes).\n- optee: add error checks in optee_ffa_do_call_with_arg() (git-fixes).\n- overflow.h: restore __ab_c_size (git-fixes).\n- overflow: Implement size_t saturating arithmetic helpers (jsc#PED-1211).\n- pNFS/flexfiles: Report RDMA connection errors to the server (git-fixes).\n- padata: Fix list iterator in padata_do_serial() (git-fixes).\n- panic, kexec: make __crash_kexec() NMI safe (git-fixes).\n- parisc/sticon: fix reverse colors (bsc#1152489)\n- parisc/stifb: Fix fb_is_primary_device() only available with (bsc#1152489)\n- parisc/stifb: Implement fb_is_primary_device() (bsc#1152489)\n- parisc/stifb: Keep track of hardware path of graphics card (bsc#1152489)\n- parport_pc: Avoid FIFO port location truncation (git-fixes).\n- perf bench futex: Fix memory leak of perf_cpu_map__new() (git-fixes).\n- phy: amlogic: phy-meson-axg-mipi-pcie-analog: Hold reference returned by of_get_parent() (git-fixes).\n- phy: qualcomm: call clk_disable_unprepare in the error handling (git-fixes).\n- phy: ralink: mt7621-pci: add sentinel to quirks table (git-fixes).\n- phy: samsung: phy-exynos-pcie: sanitize init/power_on callbacks (git-fixes).\n- phy: stm32: fix an error code in probe (git-fixes).\n- phy: stm32: fix error return in stm32_usbphyc_phy_init (git-fixes).\n- pinctrl: Ingenic: JZ4755 bug fixes (git-fixes).\n- pinctrl: alderlake: Add Intel Alder Lake-N pin controller support (jsc#PED-676).\n- pinctrl: alderlake: Add Raptor Lake-S ACPI ID (jsc#PED-634).\n- pinctrl: alderlake: Fix register offsets for ADL-N variant (jsc#PED-676).\n- pinctrl: amd: Do not save/restore interrupt status and wake status bits (git-fixes).\n- pinctrl: armada-37xx: Add missing GPIO-only pins (git-fixes).\n- pinctrl: armada-37xx: Checks for errors in gpio_request_enable callback (git-fixes).\n- pinctrl: armada-37xx: Convert to use dev_err_probe() (git-fixes).\n- pinctrl: armada-37xx: Fix definitions for MPP pins 20-22 (git-fixes).\n- pinctrl: armada-37xx: Make use of the devm_platform_ioremap_resource() (git-fixes).\n- pinctrl: armada-37xx: Use temporary variable for struct device (git-fixes).\n- pinctrl: devicetree: fix null pointer dereferencing in pinctrl_dt_to_map (git-fixes).\n- pinctrl: intel: Check against matching data instead of ACPI companion (git-fixes).\n- pinctrl: intel: Save and restore pins in \u0027direct IRQ\u0027 mode (git-fixes).\n- pinctrl: microchip-sgpio: Correct the fwnode_irq_get() return value check (git-fixes).\n- pinctrl: nomadik: Fix refcount leak in nmk_pinctrl_dt_subnode_to_map (git-fixes).\n- pinctrl: qcom: msm8916: Allow CAMSS GP clocks to be muxed (git-fixes).\n- pinctrl: qcom: sc8180x: Fix gpio_wakeirq_map (git-fixes).\n- pinctrl: qcom: sc8180x: Fix wrong pin numbers (git-fixes).\n- pinctrl: qcom: sm8250: Fix PDC map (git-fixes).\n- pinctrl: rockchip: list all pins in a possible mux route for PX30 (git-fixes).\n- pinctrl: single: Fix potential division by zero (git-fixes).\n- pinctrl: sunxi: Add I/O bias setting for H6 R-PIO (git-fixes).\n- pinctrl: sunxi: Fix name for A100 R_PIO (git-fixes).\n- platform/chrome: cros_ec: Always expose last resume result (git-fixes).\n- platform/chrome: cros_ec: Notify the PM of wake events during resume (git-fixes).\n- platform/chrome: cros_ec_proto: Update version on GET_NEXT_EVENT failure (git-fixes).\n- platform/chrome: cros_ec_proto: do not show MKBP version if unsupported (git-fixes).\n- platform/chrome: cros_ec_typec: Correct alt mode index (git-fixes).\n- platform/chrome: fix double-free in chromeos_laptop_prepare() (git-fixes).\n- platform/chrome: fix memory corruption in ioctl (git-fixes).\n- platform/olpc: Fix uninitialized data in debugfs write (git-fixes).\n- platform/surface: aggregator: Do not check for repeated unsequenced packets (git-fixes).\n- platform/surface: aggregator_registry: Add support for Surface Laptop Go 2 (git-fixes).\n- platform/x86/intel/pmt: Sapphire Rapids PMT errata fix (jsc#PED-2684 bsc#1205683).\n- platform/x86/intel: hid: add quirk to support Surface Go 3 (git-fixes).\n- platform/x86/intel: pmc: Do not unconditionally attach Intel PMC when virtualized (git-fixes).\n- platform/x86: acer-wmi: Acer Aspire One AOD270/Packard Bell Dot keymap fixes (git-fixes).\n- platform/x86: acer-wmi: Enable SW_TABLET_MODE on Switch V 10 (SW5-017) (git-fixes).\n- platform/x86: asus-wmi: Document the dgpu_disable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the egpu_enable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the panel_od sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: add missing pci_dev_put() in asus_wmi_set_xusb2pr() (git-fixes).\n- platform/x86: hp-wmi: Ignore Smart Experience App event (git-fixes).\n- platform/x86: hp_wmi: Fix rfkill causing soft blocked wifi (git-fixes).\n- platform/x86: i2c-multi-instantiate: Rename it for a generic serial driver name (bsc#1203699).\n- platform/x86: ideapad-laptop: Disable touchpad_switch (git-fixes).\n- platform/x86: msi-laptop: Change DMI match / alias strings to fix module autoloading (git-fixes).\n- platform/x86: msi-laptop: Fix old-ec check for backlight registering (git-fixes).\n- platform/x86: msi-laptop: Fix resource cleanup (git-fixes).\n- platform/x86: pmc_atom: Fix SLP_TYPx bitfield mask (git-fixes).\n- platform/x86: pmc_atom: Match all Lex BayTrail boards with critclk_systems DMI table (git-fixes).\n- platform/x86: serial-multi-instantiate: Add CLSA0101 Laptop (bsc#1203699).\n- platform/x86: serial-multi-instantiate: Add SPI support (bsc#1203699).\n- platform/x86: serial-multi-instantiate: Reorganize I2C functions (bsc#1203699).\n- platform/x86: touchscreen_dmi: Add info for the RCA Cambio W101 v2 2-in-1 (git-fixes).\n- plip: avoid rcu debug splat (git-fixes).\n- power: supply: adp5061: fix out-of-bounds read in adp5061_get_chg_type() (git-fixes).\n- powerpc-pseries-mobility-set-NMI-watchdog-factor-dur.patch.\n- powerpc-watchdog-introduce-a-NMI-watchdog-s-factor.patch.\n- powerpc/64: Fix build failure with allyesconfig in book3s_64_entry.S (bsc#1194869).\n- powerpc/64: Remove unused SYS_CALL_TABLE symbol (jsc#SLE-9246 git-fixes).\n- powerpc/64: pcpu setup avoid reading mmu_linear_psize on 64e or radix (bsc#1204413 ltc#200176).\n- powerpc/64s: Fix build failure when CONFIG_PPC_64S_HASH_MMU is not set (bsc#1204413 ltc#200176).\n- powerpc/64s: Make flush_and_reload_slb a no-op when radix is enabled (bsc#1204413 ltc#200176).\n- powerpc/64s: Make hash MMU support configurable (bsc#1204413 ltc#200176).\n- powerpc/64s: Move and rename do_bad_slb_fault as it is not hash specific (bsc#1204413 ltc#200176).\n- powerpc/64s: Move hash MMU support code under CONFIG_PPC_64S_HASH_MMU (bsc#1204413 ltc#200176).\n- powerpc/64s: Rename hash_hugetlbpage.c to hugetlbpage.c (bsc#1204413 ltc#200176).\n- powerpc/boot: Explicitly disable usage of SPE instructions (bsc#1156395).\n- powerpc/fadump: align destination address to pagesize (bsc#1204728 ltc#200074).\n- powerpc/kprobes: Fix null pointer reference in arch_prepare_kprobe() (jsc#SLE-13847 git-fixes).\n- powerpc/kvm: Fix kvm_use_magic_page (bsc#1156395).\n- powerpc/mm/64s: Drop pgd_huge() (bsc#1065729).\n- powerpc/pci_dn: Add missing of_node_put() (bsc#1065729).\n- powerpc/perf: Optimize clearing the pending PMI and remove WARN_ON for PMI check in power_pmu_disable (bsc#1156395).\n- powerpc/powernv/kvm: Use darn for H_RANDOM on Power9 (bsc#1065729).\n- powerpc/powernv: Avoid crashing if rng is NULL (bsc#1065729).\n- powerpc/powernv: add missing of_node_put() in opal_export_attrs() (bsc#1065729).\n- powerpc/powernv: delay rng platform device creation until later in boot (bsc#1065729).\n- powerpc/powernv: rename remaining rng powernv_ functions to pnv_ (bsc#1065729).\n- powerpc/powernv: wire up rng during setup_arch (bsc#1065729).\n- powerpc/pseries/vas: Add VAS IRQ primary handler (bsc#1204413 ltc#200176).\n- powerpc/pseries/vas: Declare pseries_vas_fault_thread_fn() as static (bsc#1194869).\n- powerpc/pseries/vas: Pass hw_cpu_id to node associativity HCALL (bsc#1194869).\n- powerpc/pseries: Interface to represent PAPR firmware attributes (bsc#1200465 ltc#197256 jsc#SLE-18130).\n- powerpc/pseries: Rename TYPE1_AFFINITY to FORM1_AFFINITY (bsc#1200465 ltc#197256 jsc#SLE-18130).\n- powerpc/pseries: Stop selecting PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176).\n- powerpc/pseries: lparcfg do not include slb_size line in radix mode (bsc#1204413 ltc#200176).\n- powerpc/pseries: rename min_common_depth to primary_domain_index (bsc#1200465 ltc#197256 jsc#SLE-18130).\n- powerpc/pseries: wire up rng during setup_arch() (bsc#1065729).\n- powerpc/xive: Fix refcount leak in xive_get_max_prio (git-fixess).\n- powerpc: Avoid discarding flags in system_call_exception() (bsc#1194869).\n- powerpc: Enable execve syscall exit tracepoint (bsc#1065729).\n- powerpc: Ignore DSI error caused by the copy/paste instruction (bsc#1204413 ltc#200176).\n- powerpc: Rename PPC_NATIVE to PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176). Update config files.\n- powerpc: make memremap_compat_align 64s-only (bsc#1204413 ltc#200176).\n- powerpc: powernv: kABI: add back powernv_get_random_long (bsc#1065729).\n- ppc64/kdump: Limit kdump base to 512MB (bsc#1203410 ltc#199904).\n- printk: add missing memory barrier to wake_up_klogd() (bsc#1204934).\n- printk: use atomic updates for klogd work (bsc#1204934).\n- printk: wake waiters for safe and NMI contexts (bsc#1204934).\n- proc: avoid integer type confusion in get_proc_long (git-fixes).\n- proc: fix a dentry lock race between release_task and lookup (git-fixes).\n- proc: fix dentry/inode overinstantiating under /proc/${pid}/net (git-fixes).\n- proc: proc_skip_spaces() shouldn\u0027t think it is working on C strings (git-fixes).\n- profiling: fix shift too large makes kernel panic (git-fixes).\n- pwm: lpc18xx-sct: Reduce number of devm memory allocations (git-fixes).\n- pwm: lpc18xx-sct: Simplify driver by not using pwm_[gs]et_chip_data() (git-fixes).\n- pwm: lpc18xx: Fix period handling (git-fixes).\n- qed: validate and restrict untrusted VFs vlan promisc mode (git-fixes).\n- r8152: add PID for the Lenovo OneLink+ Dock (git-fixes).\n- r8152: fix the RX FIFO settings when suspending (git-fixes).\n- r8152: fix the units of some registers for RTL8156A (git-fixes).\n- random: remove useless header comment (git-fixes).\n- ratelimit: Fix data-races in ___ratelimit() (git-fixes).\n- rbd: fix possible memory leak in rbd_sysfs_init() (git-fixes).\n- regulator: core: Clean up on enable failure (git-fixes).\n- regulator: core: Prevent integer underflow (git-fixes).\n- regulator: core: fix UAF in destroy_regulator() (git-fixes).\n- regulator: core: fix kobject release warning and memory leak in regulator_register() (git-fixes).\n- regulator: of: Fix refcount leak bug in of_get_regulation_constraints() (git-fixes).\n- regulator: pca9450: Remove restrictions for regulator-name (git-fixes).\n- regulator: pfuze100: Fix the global-out-of-bounds access in pfuze100_regulator_probe() (git-fixes).\n- regulator: qcom_rpm: Fix circular deferral regression (git-fixes).\n- regulator: qcom_smd: Fix pm8916_pldo range (git-fixes).\n- regulator: twl6030: re-add TWL6032_SUBCLASS (git-fixes).\n- remoteproc: imx_rproc: Fix refcount leak in imx_rproc_addr_init (git-fixes).\n- remoteproc: imx_rproc: Simplify some error message (git-fixes).\n- remoteproc: k3-r5: Fix refcount leak in k3_r5_cluster_of_init (git-fixes).\n- remoteproc: qcom: pas: Check if coredump is enabled (git-fixes).\n- remoteproc: qcom: pas: Mark devices as wakeup capable (git-fixes).\n- remoteproc: qcom: q6v5-mss: add powerdomains to MSM8996 config (git-fixes).\n- remoteproc: qcom: wcnss: Fix handling of IRQs (git-fixes).\n- remoteproc: sysmon: Wait for SSCTL service to come up (git-fixes).\n- reset: imx7: Fix the iMX8MP PCIe PHY PERST support (git-fixes).\n- restore m_can_lec_type (git-fixes).\n- ring-buffer: Add ring_buffer_wake_waiters() (git-fixes).\n- ring-buffer: Allow splice to read previous partially read pages (git-fixes).\n- ring-buffer: Check for NULL cpu_buffer in ring_buffer_wake_waiters() (bsc#1204705).\n- ring-buffer: Check pending waiters when doing wake ups as well (git-fixes).\n- ring-buffer: Fix race between reset page and reading page (git-fixes).\n- ring-buffer: Have the shortest_full queue be the shortest not longest (git-fixes).\n- ring-buffer: Include dropped pages in counting dirty patches (git-fixes).\n- ring_buffer: Do not deactivate non-existant pages (git-fixes).\n- rose: Fix NULL pointer dereference in rose_send_frame() (git-fixes).\n- rose: check NULL rose_loopback_neigh-\u003eloopback (git-fixes).\n- rpm/check-for-config-changes: add TOOLCHAIN_HAS_* to IGNORED_CONFIGS_RE This new form was added in commit b8c86872d1dc (riscv: fix detection of toolchain Zicbom support).\n- rpm/check-for-config-changes: loosen pattern for AS_HAS_* This is needed to handle CONFIG_AS_HAS_NON_CONST_LEB128.\n- rpm/kernel-binary.spec.in: move vdso to a separate package (bsc#1202385) We do the move only on 15.5+.\n- rpm/kernel-binary.spec.in: simplify find for usrmerged The type test and print line are the same for both cases. The usrmerged case only ignores more, so refactor it to make it more obvious.\n- rpm/kernel-source.spec.in: simplify finding of broken symlinks \u0027find -xtype l\u0027 will report them, so use that to make the search a bit faster (without using shell).\n- rpmsg: char: Add mutex protection for rpmsg_eptdev_open() (git-fixes).\n- rpmsg: mtk_rpmsg: Fix circular locking dependency (git-fixes).\n- rpmsg: qcom: glink: replace strncpy() with strscpy_pad() (git-fixes).\n- rpmsg: qcom_smd: Fix refcount leak in qcom_smd_parse_edge (git-fixes).\n- rtc: stmp3xxx: Add failure handling for stmp3xxx_wdt_register() (git-fixes).\n- rtmutex: Add acquire semantics for rtmutex lock acquisition slow path (bnc#1203829).\n- s390/boot: add secure boot trailer (bsc#1205257 LTC#200451).\n- s390/boot: fix absolute zero lowcore corruption on boot (git-fixes).\n- s390/cpumf: Handle events cycles and instructions identical (git-fixes).\n- s390/crash: fix incorrect number of bytes to copy to user space (git-fixes).\n- s390/crash: make copy_oldmem_page() return number of bytes copied (git-fixes).\n- s390/dasd: fix Oops in dasd_alias_get_start_dev due to missing pavgroup (git-fixes).\n- s390/futex: add missing EX_TABLE entry to __futex_atomic_op() (bsc#1205427 LTC#200502).\n- s390/hugetlb: fix prepare_hugepage_range() check for 2 GB hugepages (git-fixes).\n- s390/hypfs: avoid error message under KVM (bsc#1032323).\n- s390/kexec: handle R_390_PLT32DBL rela in arch_kexec_apply_relocations_add() (git-fixes).\n- s390/mm: do not trigger write fault when vma does not allow VM_WRITE (git-fixes).\n- s390/mm: use non-quiescing sske for KVM switch to keyed guest (git-fixes).\n- s390/pci: add missing EX_TABLE entries to __pcistg_mio_inuser()/__pcilg_mio_inuser() (bsc#1205427 LTC#200502).\n- s390/qeth: cache link_info for ethtool (bsc#1202262 LTC#199322).\n- s390/smp: enforce lowcore protection on CPU restart (git-fixes).\n- s390/stp: clock_delta should be signed (git-fixes).\n- s390/uaccess: add missing EX_TABLE entries to __clear_user(), copy_in_user_mvcos(), copy_in_user_mvc(), clear_user_xc() and __strnlen_user() (bsc#1205428 LTC#200501).\n- s390/zcore: fix race when reading from hardware system area (git-fixes).\n- s390: fix double free of GS and RI CBs on fork() failure (bsc#1203197 LTC#199895).\n- s390: fix nospec table alignments (git-fixes).\n- samples/landlock: Add clang-format exceptions (git-fixes).\n- samples/landlock: Fix path_list memory leak (git-fixes).\n- samples/landlock: Format with clang-format (git-fixes).\n- sbitmap: Avoid leaving waitqueue in invalid state in __sbq_wake_up() (git-fixes).\n- sbitmap: fix possible io hung due to lost wakeup (git-fixes).\n- sched-core-Do-not-requeue-task-on-CPU-excluded-from-cpus_mask.patch\n- sched/core: Always flush pending blk_plug (bnc#1189999 (Scheduler functional and performance backports)).\n- sched/deadline: Fix BUG_ON condition for deboosted tasks (git-fixes)\n- sched/fair: Fix cfs_rq_clock_pelt() for throttled cfs_rq (bnc#1189999 (Scheduler functional and performance backports)).\n- sched/fair: Fix cfs_rq_clock_pelt() for throttled cfs_rq -kabi (git fixes (sched/fair)).\n- sched/fair: Remove redundant word \u0027 *\u0027 (bnc#1189999 (Scheduler functional and performance backports)).\n- sched/uclamp: Fix iowait boost escaping uclamp restriction (git-fixes)\n- sched/uclamp: Fix rq-\u003euclamp_max not set on first enqueue (git-fixes)\n- sched: Allow newidle balancing to bail out of load_balance (bnc#1189999 (Scheduler functional and performance backports)).\n- sched: Clear ttwu_pending after enqueue_task() (git fixes (sched/core)).\n- sched: Disable sched domain debugfs creation on ppc64 unless sched_verbose is specified (bnc#1205653).\n- sched: Fix the check of nr_running at queue wakelist (bnc#1189999 (Scheduler functional and performance backports)).\n- sched: Remove the limitation of WF_ON_CPU on wakelist if wakee cpu is idle (bnc#1189999 (Scheduler functional and performance backports)). Refresh\n- sched: Remove unused function group_first_cpu() (bnc#1189999 (Scheduler functional and performance backports)).\n- scripts/dtc: Call pkg-config POSIXly correct (git-fixes).\n- scripts/faddr2line: Fix regression in name resolution on ppc64le (git-fixes).\n- scripts/faddr2line: Fix vmlinux detection on arm64 (git-fixes).\n- scripts/gdb: change kernel config dumping method (git-fixes).\n- scripts: sphinx-pre-install: Fix ctex support on Debian (git-fixes).\n- scripts: sphinx-pre-install: add required ctex dependency (git-fixes).\n- scsi: Revert \u0027scsi: qla2xxx: Fix disk failure to rediscover\u0027 (git-fixes).\n- scsi: core: Add BLIST_NO_ASK_VPD_SIZE for some VDASD (bsc#1203039).\n- scsi: hisi_sas: Keep controller active between ISR of phyup and the event being processed (bsc#1202471).\n- scsi: hisi_sas: Use autosuspend for the host controller (bsc#1202471).\n- scsi: ibmvfc: Avoid path failures during live migration (bsc#1065729).\n- scsi: ibmvscsis: Increase INITIAL_SRP_LIMIT to 1024 (bsc#1156395).\n- scsi: libiscsi: Add iscsi_cls_conn to sysfs after initialization (bsc#1198410).\n- scsi: libsas: Fix use-after-free bug in smp_execute_task_sg() (git-fixes).\n- scsi: lpfc: Add missing destroy_workqueue() in error path (bsc#1203939).\n- scsi: lpfc: Add missing free iocb and nlp kref put for early return VMID cases (bsc#1203939).\n- scsi: lpfc: Add reporting capability for Link Degrade Signaling (bsc#1203939).\n- scsi: lpfc: Add warning notification period to CMF_SYNC_WQE (bsc#1203063).\n- scsi: lpfc: Check the return value of alloc_workqueue() (bsc#1203063).\n- scsi: lpfc: Copyright updates for 14.2.0.5 patches (bsc#1201956).\n- scsi: lpfc: Copyright updates for 14.2.0.6 patches (bsc#1203063).\n- scsi: lpfc: Create a sysfs entry called lpfc_xcvr_data for transceiver info (bsc#1204957).\n- scsi: lpfc: Fix FLOGI ACC with wrong SID in PT2PT topology (bsc#1203939).\n- scsi: lpfc: Fix attempted FA-PWWN usage after feature disable (bsc#1201956).\n- scsi: lpfc: Fix hard lockup when reading the rx_monitor from debugfs (bsc#1204957).\n- scsi: lpfc: Fix lost NVMe paths during LIF bounce stress test (bsc#1201956).\n- scsi: lpfc: Fix mbuf pool resource detected as busy at driver unload (bsc#1203939).\n- scsi: lpfc: Fix memory leak in lpfc_create_port() (bsc#1204957).\n- scsi: lpfc: Fix multiple NVMe remoteport registration calls for the same NPort ID (bsc#1203939).\n- scsi: lpfc: Fix null ndlp ptr dereference in abnormal exit path for GFT_ID (bsc#1203063).\n- scsi: lpfc: Fix possible memory leak when failing to issue CMF WQE (bsc#1201956).\n- scsi: lpfc: Fix prli_fc4_req checks in PRLI handling (bsc#1203939).\n- scsi: lpfc: Fix spelling mistake \u0027unsolicted\u0027 -\u003e \u0027unsolicited\u0027 (bsc#1204957).\n- scsi: lpfc: Fix uninitialized cqe field in lpfc_nvme_cancel_iocb() (bsc#1201956).\n- scsi: lpfc: Fix unsolicited FLOGI receive handling during PT2PT discovery (bsc#1203063).\n- scsi: lpfc: Fix various issues reported by tools (bsc#1203939).\n- scsi: lpfc: Log when congestion management limits are in effect (bsc#1204957).\n- scsi: lpfc: Move scsi_host_template outside dynamically allocated/freed phba (bsc#1185032 bsc#1203939). Dropped: patches.suse/lpfc-decouple-port_template-and-vport_template.patch\n- scsi: lpfc: Prevent buffer overflow crashes in debugfs with malformed user input (bsc#1201956).\n- scsi: lpfc: Refactor lpfc_nvmet_prep_abort_wqe() into lpfc_sli_prep_abort_xri() (bsc#1201956).\n- scsi: lpfc: Remove Menlo/Hornet related code (bsc#1201956).\n- scsi: lpfc: Remove SANDiags related code (bsc#1203063).\n- scsi: lpfc: Remove extra atomic_inc on cmd_pending in queuecommand after VMID (bsc#1201956).\n- scsi: lpfc: Remove the unneeded result variable (bsc#1203939).\n- scsi: lpfc: Remove unneeded result variable (bsc#1203939).\n- scsi: lpfc: Rename mp/bmp dma buffers to rq/rsp in lpfc_fdmi_cmd (bsc#1203939).\n- scsi: lpfc: Return DID_TRANSPORT_DISRUPTED instead of DID_REQUEUE (bsc#1203939).\n- scsi: lpfc: Revert RSCN_MEMENTO workaround for misbehaved configuration (bsc#1201956).\n- scsi: lpfc: Rework FDMI attribute registration for unintential padding (bsc#1203939).\n- scsi: lpfc: Rework MIB Rx Monitor debug info logic (bsc#1203063).\n- scsi: lpfc: Rework lpfc_fdmi_cmd() routine for cleanup and consistency (bsc#1203939).\n- scsi: lpfc: Set PU field when providing D_ID in XMIT_ELS_RSP64_CX iocb (bsc#1201956).\n- scsi: lpfc: Set sli4_param\u0027s cmf option to zero when CMF is turned off (bsc#1204957).\n- scsi: lpfc: Update congestion mode logging for Emulex SAN Manager application (bsc#1203939).\n- scsi: lpfc: Update lpfc version to 14.2.0.5 (bsc#1201956).\n- scsi: lpfc: Update lpfc version to 14.2.0.6 (bsc#1203063).\n- scsi: lpfc: Update lpfc version to 14.2.0.7 (bsc#1203939).\n- scsi: lpfc: Update lpfc version to 14.2.0.8 (bsc#1204957).\n- scsi: lpfc: Update the obsolete adapter list (bsc#1204142).\n- scsi: megaraid: Clear READ queue map\u0027s nr_queues (git-fixes).\n- scsi: megaraid_sas: Correct value passed to scsi_device_lookup() (git-fixes).\n- scsi: mpi3mr: Schedule IRQ kthreads only on non-RT kernels (bnc#1204498).\n- scsi: mpt3sas: Fix return value check of dma_get_required_mask() (git-fixes).\n- scsi: mpt3sas: Fix use-after-free warning (git-fixes).\n- scsi: mpt3sas: Stop fw fault watchdog work item during system shutdown (git-fixes).\n- scsi: qedf: Populate sysfs attributes for vport (git-fixes).\n- scsi: qla2xxx: Add NVMe parameters support in Auxiliary Image Status (bsc#1203935).\n- scsi: qla2xxx: Add debugfs create/delete helpers (bsc#1203935).\n- scsi: qla2xxx: Always wait for qlt_sess_work_fn() from qlt_stop_phase1() (bsc#1203935).\n- scsi: qla2xxx: Avoid flush_scheduled_work() usage (bsc#1203935).\n- scsi: qla2xxx: Check correct variable in qla24xx_async_gffid() (bsc#1201958).\n- scsi: qla2xxx: Define static symbols (bsc#1203935).\n- scsi: qla2xxx: Disable ATIO interrupt coalesce for quad port ISP27XX (bsc#1203935).\n- scsi: qla2xxx: Drop DID_TARGET_FAILURE use (bsc#1203935).\n- scsi: qla2xxx: Enhance driver tracing with separate tunable and more (bsc#1203935).\n- scsi: qla2xxx: Fix discovery issues in FC-AL topology (bsc#1201958).\n- scsi: qla2xxx: Fix disk failure to rediscover (git-fixes).\n- scsi: qla2xxx: Fix imbalance vha-\u003evref_count (bsc#1201958).\n- scsi: qla2xxx: Fix incorrect display of max frame size (bsc#1201958).\n- scsi: qla2xxx: Fix memory leak in __qlt_24xx_handle_abts() (bsc#1203935).\n- scsi: qla2xxx: Fix response queue handler reading stale packets (bsc#1201958).\n- scsi: qla2xxx: Fix response queue handler reading stale packets (bsc#1203935).\n- scsi: qla2xxx: Fix serialization of DCBX TLV data request (bsc#1204963).\n- scsi: qla2xxx: Fix sparse warning for dport_data (bsc#1201958).\n- scsi: qla2xxx: Fix spelling mistake \u0027definiton\u0027 -\u003e \u0027definition\u0027 (bsc#1203935).\n- scsi: qla2xxx: Log message \u0027skipping scsi_scan_host()\u0027 as informational (bsc#1203935).\n- scsi: qla2xxx: Remove unused declarations for qla2xxx (bsc#1203935).\n- scsi: qla2xxx: Remove unused del_sess_list field (bsc#1203935).\n- scsi: qla2xxx: Remove unused qlt_tmr_work() (bsc#1203935).\n- scsi: qla2xxx: Revert \u0027scsi: qla2xxx: Fix response queue handler reading stale packets\u0027 (bsc#1203935).\n- scsi: qla2xxx: Update manufacturer details (bsc#1201958).\n- scsi: qla2xxx: Update version to 10.02.07.800-k (bsc#1201958).\n- scsi: qla2xxx: Update version to 10.02.07.900-k (bsc#1203935).\n- scsi: qla2xxx: Use transport-defined speed mask for supported_speeds (bsc#1204963).\n- scsi: qla2xxx: Zero undefined mailbox IN registers (bsc#1201958).\n- scsi: qla2xxx: edif: Fix dropped IKE message (bsc#1201958).\n- scsi: scsi_transport_fc: Use %u for dev_loss_tmo (bsc#1202914).\n- scsi: scsi_transport_sas: Fix error handling in sas_phy_add() (git-fixes).\n- scsi: sg: Allow waiting for commands to complete on removed device (git-fixes).\n- scsi: smartpqi: Add module param to disable managed ints (bsc#1203893).\n- scsi: smartpqi: Fix DMA direction for RAID requests (git-fixes).\n- scsi: smartpqi: Shorten drive visibility after removal (bsc#1200622).\n- scsi: storvsc: Drop DID_TARGET_FAILURE use (git-fixes).\n- scsi: storvsc: Fix handling of srb_status and capacity change events (git-fixes).\n- scsi: storvsc: Fix typo in comment (git-fixes).\n- scsi: storvsc: Remove WQ_MEM_RECLAIM from storvsc_error_wq (git-fixes).\n- scsi: storvsc: remove an extraneous \u0027to\u0027 in a comment (git-fixes).\n- scsi: ufs: core: Fix another task management completion race (git-fixes).\n- scsi: ufs: core: Fix task management completion timeout race (git-fixes).\n- scsi: ufs: ufs-pci: Add support for Intel ADL (jsc#PED-707).\n- scsi: ufs: ufs-pci: Add support for Intel MTL (jsc#PED-732).\n- scsi: zfcp: Fix double free of FSF request when qdio send fails (git-fixes).\n- scsi: zfcp: Fix missing auto port scan and thus missing target ports (git-fixes).\n- seccomp: Invalidate seccomp mode to catch death failures (git-fixes).\n- selftest/net/forwarding: declare NETIFS p9 p10 (git-fixes).\n- selftest/powerpc: Add PAPR sysfs attributes sniff test (bsc#1200465 ltc#197256 jsc#SLE-18130).\n- selftest/vm: fix map_fixed_noreplace test failure (git-fixes).\n- selftest/vm: verify mmap addr in mremap_test (git-fixes).\n- selftest/vm: verify remap destination address in mremap_test (git-fixes).\n- selftest: tpm2: Add Client.__del__() to close /dev/tpm* handle (git-fixes).\n- selftests, x86: fix how check_cc.sh is being invoked (git-fixes).\n- selftests/exec: Add non-regular to TEST_GEN_PROGS (git-fixes).\n- selftests/exec: Remove pipe from TEST_GEN_FILES (git-fixes).\n- selftests/fib_tests: Rework fib_rp_filter_test() (git-fixes).\n- selftests/ftrace: Do not trace do_softirq because of PREEMPT_RT (git-fixes).\n- selftests/ftrace: make kprobe profile testcase description unique (git-fixes).\n- selftests/intel_pstate: fix build for ARCH=x86_64 (git-fixes).\n- selftests/landlock: Add clang-format exceptions (git-fixes).\n- selftests/landlock: Add tests for O_PATH (git-fixes).\n- selftests/landlock: Add tests for unknown access rights (git-fixes).\n- selftests/landlock: Extend access right tests to directories (git-fixes).\n- selftests/landlock: Extend tests for minimal valid attribute size (git-fixes).\n- selftests/landlock: Format with clang-format (git-fixes).\n- selftests/landlock: Fully test file rename with \u0027remove\u0027 access (git-fixes).\n- selftests/landlock: Make tests build with old libc (git-fixes).\n- selftests/landlock: Normalize array assignment (git-fixes).\n- selftests/landlock: Test landlock_create_ruleset(2) argument check ordering (git-fixes).\n- selftests/livepatch: better synchronize test_klp_callbacks_busy (bsc#1071995).\n- selftests/memfd: clean up mapping in mfd_fail_write (git-fixes).\n- selftests/memfd: remove unused variable (git-fixes).\n- selftests/net: pass ipv6_args to udpgso_bench\u0027s IPv6 TCP test (git-fixes).\n- selftests/net: so_txtime: fix parsing of start time stamp on 32 bit systems (git-fixes).\n- selftests/net: so_txtime: usage(): fix documentation of default clock (git-fixes).\n- selftests/net: timestamping: Fix bind_phc check (git-fixes).\n- selftests/net: udpgso_bench_tx: fix dst ip argument (git-fixes).\n- selftests/pidfd_test: Remove the erroneous \u0027,\u0027 (git-fixes).\n- selftests/powerpc/spectre_v2: Return skip code when miss_percent is high (git-fixes).\n- selftests/powerpc: Add a test of sigreturning to the kernel (git-fixes).\n- selftests/powerpc: Skip energy_scale_info test on older firmware (git-fixes).\n- selftests/resctrl: Fix null pointer dereference on open failed (git-fixes).\n- selftests/rseq: Change type of rseq_offset to ptrdiff_t (git-fixes).\n- selftests/rseq: Fix ppc32 missing instruction selection \u0027u\u0027 and \u0027x\u0027 for load/store (git-fixes).\n- selftests/rseq: Fix ppc32 offsets by using long rather than off_t (git-fixes).\n- selftests/rseq: Fix ppc32: wrong rseq_cs 32-bit field pointer on big endian (git-fixes).\n- selftests/rseq: Fix warnings about #if checks of undefined tokens (git-fixes).\n- selftests/rseq: Fix: work-around asm goto compiler bugs (git-fixes).\n- selftests/rseq: Introduce rseq_get_abi() helper (git-fixes).\n- selftests/rseq: Introduce thread pointer getters (git-fixes).\n- selftests/rseq: Remove arm/mips asm goto compiler work-around (git-fixes).\n- selftests/rseq: Remove useless assignment to cpu variable (git-fixes).\n- selftests/rseq: Remove volatile from __rseq_abi (git-fixes).\n- selftests/rseq: Uplift rseq selftests for compatibility with glibc-2.35 (git-fixes).\n- selftests/rseq: introduce own copy of rseq uapi header (git-fixes).\n- selftests/rseq: remove ARRAY_SIZE define from individual tests (git-fixes).\n- selftests/rseq: x86-32: use %gs segment selector for accessing rseq thread area (git-fixes).\n- selftests/rseq: x86-64: use %fs segment selector for accessing rseq thread area (git-fixes).\n- selftests/seccomp: Do not call read() on TTY from background pgrp (git-fixes).\n- selftests/seccomp: Fix compile warning when CC=clang (git-fixes).\n- selftests/seccomp: Fix seccomp failure by adding missing headers (git-fixes).\n- selftests/sgx: Treat CC as one argument (git-fixes).\n- selftests/vm/transhuge-stress: fix ram size thinko (git-fixes).\n- selftests/vm: make charge_reserved_hugetlb.sh work with existing cgroup setting (git-fixes).\n- selftests/x86: Add validity check and allow field splitting (git-fixes).\n- selftests/zram01.sh: Fix compression ratio calculation (git-fixes).\n- selftests/zram: Adapt the situation that /dev/zram0 is being used (git-fixes).\n- selftests/zram: Skip max_comp_streams interface on newer kernel (git-fixes).\n- selftests: Add duplicate config only for MD5 VRF tests (git-fixes).\n- selftests: Fix IPv6 address bind tests (git-fixes).\n- selftests: Fix raw socket bind tests with VRF (git-fixes).\n- selftests: Fix the if conditions of in test_extra_filter() (git-fixes).\n- selftests: add ping test with ping_group_range tuned (git-fixes).\n- selftests: cgroup: Make cg_create() use 0755 for permission instead of 0644 (git-fixes).\n- selftests: cgroup: Test open-time cgroup namespace usage for migration checks (git-fixes).\n- selftests: cgroup: Test open-time credential usage for migration checks (git-fixes).\n- selftests: clone3: clone3: add case CLONE3_ARGS_NO_TEST (git-fixes).\n- selftests: fixup build warnings in pidfd / clone3 tests (git-fixes).\n- selftests: forwarding: Fix failing tests with old libnet (git-fixes).\n- selftests: forwarding: add shebang for sch_red.sh (git-fixes).\n- selftests: forwarding: fix error message in learning_test (git-fixes).\n- selftests: forwarding: fix flood_unicast_test when h2 supports IFF_UNICAST_FLT (git-fixes).\n- selftests: forwarding: fix learning_test when h1 supports IFF_UNICAST_FLT (git-fixes).\n- selftests: futex: Use variable MAKE instead of make (git-fixes).\n- selftests: gpio: fix gpio compiling error (git-fixes).\n- selftests: harness: avoid false negatives if test has no ASSERTs (git-fixes).\n- selftests: icmp_redirect: pass xfail=0 to log_test() (git-fixes).\n- selftests: kvm: set rax before vmcall (git-fixes).\n- selftests: mirror_gre_bridge_1q: Avoid changing PVID while interface is operational (git-fixes).\n- selftests: mlxsw: resource_scale: Fix return value (git-fixes).\n- selftests: mlxsw: tc_police_scale: Make test more robust (git-fixes).\n- selftests: mlxsw: vxlan_flooding: Prevent flooding of unwanted packets (git-fixes).\n- selftests: mptcp: add csum mib check for mptcp_connect (git-fixes).\n- selftests: mptcp: fix diag instability (git-fixes).\n- selftests: mptcp: fix ipv6 routing setup (git-fixes).\n- selftests: mptcp: fix mibit vs mbit mix up (git-fixes).\n- selftests: mptcp: make sendfile selftest work (git-fixes).\n- selftests: mptcp: more stable diag tests (git-fixes).\n- selftests: mptcp: more stable simult_flows tests (git-fixes).\n- selftests: net: Correct case name (git-fixes).\n- selftests: net: Correct ping6 expected rc from 2 to 1 (git-fixes).\n- selftests: net: Fix a typo in udpgro_fwd.sh (git-fixes).\n- selftests: net: tls: remove unused variable and code (git-fixes).\n- selftests: net: udpgro_fwd.sh: explicitly checking the available ping feature (git-fixes).\n- selftests: net: using ping6 for IPv6 in udpgro_fwd.sh (git-fixes).\n- selftests: netfilter: Fix nft_fib.sh for all.rp_filter=1 (git-fixes).\n- selftests: netfilter: add a vrf+conntrack testcase (git-fixes).\n- selftests: netfilter: correct PKTGEN_SCRIPT_PATHS in nft_concat_range.sh (git-fixes).\n- selftests: netfilter: disable rp_filter on router (git-fixes).\n- selftests: netfilter: fix exit value for nft_concat_range (git-fixes).\n- selftests: nft_concat_range: add test for reload with no element add/del (git-fixes).\n- selftests: ocelot: tc_flower_chains: specify conform-exceed action for policer (git-fixes).\n- selftests: openat2: Add missing dependency in Makefile (git-fixes).\n- selftests: openat2: Print also errno in failure messages (git-fixes).\n- selftests: openat2: Skip testcases that fail with EOPNOTSUPP (git-fixes).\n- selftests: pmtu.sh: Kill nettest processes launched in subshell (git-fixes).\n- selftests: pmtu.sh: Kill tcpdump processes launched by subshell (git-fixes).\n- selftests: rtc: Increase test timeout so that all tests run (git-fixes).\n- selftests: rtnetlink: correct xfrm policy rule in kci_test_ipsec_offload (git-fixes).\n- selftests: skip mincore.check_file_mmap when fs lacks needed support (git-fixes).\n- selftests: test_vxlan_under_vrf: Fix broken test case (git-fixes).\n- selftests: timers: clocksource-switch: fix passing errors from child (git-fixes).\n- selftests: timers: valid-adjtimex: build fix for newer toolchains (git-fixes).\n- selftests: vm: Makefile: rename TARGETS to VMTARGETS (git-fixes).\n- selftests: vm: fix clang build error multiple output files (git-fixes).\n- selftests: x86: fix [-Wstringop-overread] warn in test_process_vm_readv() (git-fixes).\n- selinux: Add boundary check in put_entry() (git-fixes).\n- selinux: access superblock_security_struct in LSM blob way (git-fixes).\n- selinux: allow FIOCLEX and FIONCLEX with policy capability (git-fixes).\n- selinux: check return value of sel_make_avc_files (git-fixes).\n- selinux: enable use of both GFP_KERNEL and GFP_ATOMIC in convert_context() (git-fixes).\n- selinux: fix bad cleanup on error in hashtab_duplicate() (git-fixes).\n- selinux: fix double free of cond_list on error paths (git-fixes).\n- selinux: fix memleak in security_read_state_kernel() (git-fixes).\n- selinux: fix misuse of mutex_is_locked() (git-fixes).\n- selinux: use \u0027grep -E\u0027 instead of \u0027egrep\u0027 (git-fixes).\n- selinux: use correct type for context length (git-fixes).\n- serial: 8250: 8250_omap: Avoid RS485 RTS glitch on -\u003eset_termios() (git-fixes).\n- serial: 8250: Add proper clock handling for OxSemi PCIe devices (git-fixes).\n- serial: 8250: Export ICR access helpers for internal use (git-fixes).\n- serial: 8250: Fall back to non-DMA Rx if IIR_RDI occurs (git-fixes).\n- serial: 8250: Fix restoring termios speed after suspend (git-fixes).\n- serial: 8250: Flush DMA Rx on RLSI (git-fixes).\n- serial: 8250: Fold EndRun device support into OxSemi Tornado code (git-fixes).\n- serial: 8250: omap: Fix unpaired pm_runtime_put_sync() in omap8250_remove() (git-fixes).\n- serial: 8250: omap: Flush PM QOS work on remove (git-fixes).\n- serial: 8250_bcm7271: Save/restore RTS in suspend/resume (git-fixes).\n- serial: 8250_dw: Store LSR into lsr_saved_flags in dw8250_tx_wait_empty() (git-fixes).\n- serial: 8250_fsl: Do not report FE, PE and OE twice (git-fixes).\n- serial: 8250_lpss: Configure DMA also w/o DMA filter (git-fixes).\n- serial: 8250_omap: remove wait loop from Errata i202 workaround (git-fixes).\n- serial: 8250_pci: Refactor the loop in pci_ite887x_init() (git-fixes).\n- serial: 8250_pci: Replace dev_*() by pci_*() macros (git-fixes).\n- serial: Create uart_xmit_advance() (git-fixes).\n- serial: atmel: remove redundant assignment in rs485_config (git-fixes).\n- serial: core: move RS485 configuration tasks from drivers into core (git-fixes).\n- serial: fsl_lpuart: RS485 RTS polariy is inverse (git-fixes).\n- serial: fsl_lpuart: Reset prior to registration (git-fixes).\n- serial: imx: Add missing .thaw_noirq hook (git-fixes).\n- serial: mvebu-uart: uart2 error bits clearing (git-fixes).\n- serial: tegra-tcu: Use uart_xmit_advance(), fixes icount.tx accounting (git-fixes).\n- serial: tegra: Use uart_xmit_advance(), fixes icount.tx accounting (git-fixes).\n- sfc: disable softirqs for ptp TX (git-fixes).\n- sfc: fix kernel panic when creating VF (git-fixes).\n- sfc: fix use after free when disabling sriov (git-fixes).\n- signal: break out of wait loops on kthread_stop() (bsc#1204926).\n- siox: fix possible memory leak in siox_device_add() (git-fixes).\n- slimbus: qcom-ngd: cleanup in probe error path (git-fixes).\n- slimbus: qcom-ngd: use correct error in message of pdr_add_lookup() failure (git-fixes).\n- slimbus: stream: correct presence rate frequencies (git-fixes).\n- smb2: small refactor in smb2_check_message() (bsc#1193629).\n- smb3: Move the flush out of smb2_copychunk_range() into its callers (bsc#1193629).\n- smb3: add dynamic trace points for tree disconnect (bsc#1193629).\n- smb3: add trace point for SMB2_set_eof (bsc#1193629).\n- smb3: allow deferred close timeout to be configurable (bsc#1193629).\n- smb3: check xattr value length earlier (bsc#1193629).\n- smb3: clarify multichannel warning (bsc#1193629).\n- smb3: do not log confusing message when server returns no network interfaces (bsc#1193629).\n- smb3: fix empty netname context on secondary channels (bsc#1193629).\n- smb3: fix oops in calculating shash_setkey (bsc#1193629).\n- smb3: fix temporary data corruption in collapse range (bsc#1193629).\n- smb3: fix temporary data corruption in insert range (bsc#1193629).\n- smb3: improve SMB3 change notification support (bsc#1193629).\n- smb3: interface count displayed incorrectly (bsc#1193629).\n- smb3: missing inode locks in punch hole (bsc#1193629).\n- smb3: missing inode locks in zero range (bsc#1193629).\n- smb3: must initialize two ACL struct fields to zero (bsc#1193629).\n- smb3: remove unneeded null check in cifs_readdir (bsc#1193629).\n- smb3: rename encryption/decryption TFMs (bsc#1193629).\n- smb3: use filemap_write_and_wait_range instead of filemap_write_and_wait (bsc#1193629).\n- smb3: use netname when available on secondary channels (bsc#1193629).\n- smb3: workaround negprot bug in some Samba servers (bsc#1193629).\n- smsc95xx: Ignore -ENODEV errors when device is unplugged (git-fixes).\n- soc/tegra: fuse: Drop Kconfig dependency on TEGRA20_APB_DMA (git-fixes).\n- soc: amlogic: Fix refcount leak in meson-secure-pwrc.c (git-fixes).\n- soc: brcmstb: pm-arm: Fix refcount leak and __iomem leak bugs (git-fixes).\n- soc: fsl: guts: machine variable might be unset (git-fixes).\n- soc: fsl: select FSL_GUTS driver for DPIO (git-fixes).\n- soc: imx8m: Enable OCOTP clock before reading the register (git-fixes).\n- soc: imx: gpcv2: Assert reset before ungating clock (git-fixes).\n- soc: qcom: Make QCOM_RPMPD depend on PM (git-fixes).\n- soc: qcom: aoss: Fix refcount leak in qmp_cooling_devices_register (git-fixes).\n- soc: qcom: ocmem: Fix refcount leak in of_get_ocmem (git-fixes).\n- soc: qcom: smem_state: Add refcounting for the \u0027state-\u003eof_node\u0027 (git-fixes).\n- soc: qcom: smsm: Fix refcount leak bugs in qcom_smsm_probe() (git-fixes).\n- soc: renesas: r8a779a0-sysc: Fix A2DP1 and A2CV[2357] PDR values (git-fixes).\n- soc: sunxi: sram: Actually claim SRAM regions (git-fixes).\n- soc: sunxi: sram: Fix debugfs info for A64 SRAM C (git-fixes).\n- soc: sunxi: sram: Fix probe function ordering issues (git-fixes).\n- soc: sunxi: sram: Prevent the driver from being unbound (git-fixes).\n- soc: sunxi_sram: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- soundwire: bus_type: fix remove and shutdown support (git-fixes).\n- soundwire: cadence: Do not overwrite msg-\u003ebuf during write commands (git-fixes).\n- soundwire: intel: Initialize clock stop timeout (bsc#1205507).\n- soundwire: intel: fix error handling on dai registration issues (git-fixes).\n- soundwire: qcom: Check device status before reading devid (git-fixes).\n- soundwire: qcom: check for outanding writes before doing a read (git-fixes).\n- soundwire: qcom: fix device status array range (git-fixes).\n- soundwire: qcom: reinit broadcast completion (git-fixes).\n- speakup: fix a segfault caused by switching consoles (git-fixes).\n- spi/omap100k:Fix PM disable depth imbalance in omap1_spi100k_probe (git-fixes).\n- spi: Add API to count spi acpi resources (bsc#1203699).\n- spi: Create helper API to lookup ACPI info for spi device (bsc#1203699).\n- spi: Ensure that sg_table won\u0027t be used after being freed (git-fixes).\n- spi: Fix incorrect cs_setup delay handling (git-fixes).\n- spi: Fix simplification of devm_spi_register_controller (git-fixes).\n- spi: Return deferred probe error when controller isn\u0027t yet available (bsc#1203699).\n- spi: Support selection of the index of the ACPI Spi Resource before alloc (bsc#1203699).\n- spi: dt-bindings: cadence: add missing \u0027required\u0027 (git-fixes).\n- spi: dt-bindings: zynqmp-qspi: add missing \u0027required\u0027 (git-fixes).\n- spi: dw-dma: decrease reference count in dw_spi_dma_init_mfld() (git-fixes).\n- spi: dw: Fix PM disable depth imbalance in dw_spi_bt1_probe (git-fixes).\n- spi: meson-spicc: add local pow2 clock ops to preserve rate between messages (git-fixes).\n- spi: meson-spicc: do not rely on busy flag in pow2 clk ops (git-fixes).\n- spi: mt7621: Fix an error message in mt7621_spi_probe() (git-fixes).\n- spi: propagate error code to the caller of acpi_spi_device_alloc() (bsc#1203699).\n- spi: pxa2xx: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- spi: pxa2xx: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- spi: qup: add missing clk_disable_unprepare on error in spi_qup_pm_resume_runtime() (git-fixes).\n- spi: qup: add missing clk_disable_unprepare on error in spi_qup_resume() (git-fixes).\n- spi: s3c64xx: Fix large transfers with DMA (git-fixes).\n- spi: spi-altera-dfl: Fix an error handling path (git-fixes).\n- spi: spi-imx: Fix spi_bus_clk if requested clock is higher than input clock (git-fixes).\n- spi: spi-rspi: Fix PIO fallback on RZ platforms (git-fixes).\n- spi: stm32: Print summary \u0027callbacks suppressed\u0027 message (git-fixes).\n- spi: stm32: fix stm32_spi_prepare_mbr() that halves spi clk for every run (git-fixes).\n- spi: synquacer: Add missing clk_disable_unprepare() (git-fixes).\n- spi: tegra20-slink: fix UAF in tegra_slink_remove() (git-fixes).\n- spi: tegra210-quad: Fix duplicate resource error (git-fixes).\n- spmi: pmic-arb: correct duplicate APID to PPID mapping logic (git-fixes).\n- spmi: pmic-arb: do not ack and clear peripheral interrupts in cleanup_irq (git-fixes).\n- spmi: trace: fix stack-out-of-bound access in SPMI tracing functions (git-fixes).\n- staging: rtl8192u: Fix sleep in atomic context bug in dm_fsync_timer_callback (git-fixes).\n- staging: rtl8712: fix use after free bugs (git-fixes).\n- staging: rtl8723bs: fix a potential memory leak in rtw_init_cmd_priv() (git-fixes).\n- staging: rtl8723bs: fix potential memory leak in rtw_init_drv_sw() (git-fixes).\n- staging: vt6655: fix potential memory leak (git-fixes).\n- staging: vt6655: fix some erroneous memory clean-up loops (git-fixes).\n- stmmac: intel: Add a missing clk_disable_unprepare() call in intel_eth_pci_remove() (git-fixes).\n- stmmac: intel: Fix an error handling path in intel_eth_pci_probe() (git-fixes).\n- struct ehci_hcd: hide new element going into a hole (git-fixes).\n- struct xhci_hcd: restore member now dynamically allocated (git-fixes).\n- sunrpc: fix expiry of auth creds (git-fixes).\n- supported.conf: Add cs_dsp firmware module (bsc#1203699)\n- supported.conf: Add drivers/virt/coco/sevguest/sevguest\n- supported.conf: added drivers/net/ethernet/marvell/octeontx2/nic/otx2_ptp and \t\tchanged all octeontx2 modules as supported (jsc#SLE-24682)\n- supported.conf: mark drivers/nvme/common as supported (jsc#SLE-20183)\n- supported.conf: mark lib/objagg supported as dependency of mlxsw\n- supported.conf: mark mlxsw modules supported (jsc#SLE-23766)\n- supported.conf: mark spi-pxa2xx-platform as supported (bsc#1203699) It\u0027s required for the sound on recent Intel machines\n- tee: optee: do not check memref size on return from Secure World (git-fixes).\n- tee: tee_get_drvdata(): fix description of return value (git-fixes).\n- testing/selftests/mqueue: Fix mq_perf_tests to free the allocated cpu set (git-fixes).\n- testing: nvdimm: asm/mce.h is not needed in nfit.c (git-fixes).\n- testing: nvdimm: iomap: make __nfit_test_ioremap a macro (git-fixes).\n- tests: fix idmapped mount_setattr test (git-fixes).\n- thermal/drivers/qcom/tsens-v0_1: Fix MSM8939 fourth sensor hw_id (git-fixes).\n- thermal/int340x_thermal: handle data_vault when the value is ZERO_SIZE_PTR (bsc#1201308).\n- thermal/tools/tmon: Include pthread and time headers in tmon.h (git-fixes).\n- thermal: cpufreq_cooling: Check the policy first in cpufreq_cooling_register() (git-fixes).\n- thermal: int340x: Mode setting with new OS handshake (jsc#PED-678).\n- thermal: int340x: Update OS policy capability handshake (jsc#PED-678).\n- thermal: intel_powerclamp: Use first online CPU as control_cpu (git-fixes).\n- thermal: intel_powerclamp: Use get_cpu() instead of smp_processor_id() to avoid crash (git-fixes).\n- thermal: sysfs: Fix cooling_device_stats_setup() error code path (git-fixes).\n- thunderbolt: Add DP OUT resource when DP tunnel is discovered (git-fixes).\n- thunderbolt: Add back Intel Falcon Ridge end-to-end flow control workaround (git-fixes).\n- thunderbolt: Add missing device ID to tb_switch_is_alpine_ridge() (git-fixes).\n- thunderbolt: Add support for Intel Maple Ridge single port controller (git-fixes).\n- thunderbolt: Add support for Intel Raptor Lake (jsc#PED-634).\n- thunderbolt: Disable LTTPR on Intel Titan Ridge (git-fixes).\n- thunderbolt: Explicitly enable lane adapter hotplug events at startup (git-fixes).\n- thunderbolt: Explicitly reset plug events delay back to USB4 spec value (git-fixes).\n- thunderbolt: Fix buffer allocation of devices with no DisplayPort adapters (git-fixes).\n- thunderbolt: Use the actual buffer in tb_async_error() (git-fixes).\n- timers: implement usleep_idle_range() (git-fixes).\n- tools include UAPI: Sync sound/asound.h copy with the kernel sources (git-fixes).\n- tools/nolibc: fix incorrect truncation of exit code (git-fixes).\n- tools/nolibc: i386: fix initial stack alignment (git-fixes).\n- tools/nolibc: x86-64: Fix startup code bug (git-fixes).\n- tools/testing/scatterlist: add missing defines (git-fixes).\n- tools/thermal: Fix possible path truncations (git-fixes).\n- tools: hv: Remove an extraneous \u0027the\u0027 (git-fixes).\n- tools: hv: kvp: remove unnecessary (void*) conversions (git-fixes).\n- tools: iio: iio_generic_buffer: Fix read size (git-fixes).\n- tpm: eventlog: Fix section mismatch for DEBUG_SECTION_MISMATCH (git-fixes).\n- trace/osnoise: Add migrate-disabled field to the osnoise header (git-fixes).\n- trace/timerlat: Add migrate-disabled field to the timerlat header (git-fixes).\n- tracing/histograms: Fix memory leak problem (git-fixes).\n- tracing/kprobes: Check whether get_kretprobe() returns NULL in kretprobe_dispatcher() (git-fixes).\n- tracing/osnoise: Fix duration type (git-fixes).\n- tracing/osnoise: Fix possible recursive locking in stop_per_cpu_kthreads (git-fixes).\n- tracing/probes: Have kprobes and uprobes use $COMM too (git-fixes).\n- tracing/ring-buffer: Have polling block on watermark (git-fixes).\n- tracing: Add \u0027(fault)\u0027 name injection to kernel probes (git-fixes).\n- tracing: Add ioctl() to force ring buffer waiters to wake up (git-fixes).\n- tracing: Add tracing_reset_all_online_cpus_unlocked() function (git-fixes).\n- tracing: Add ustring operation to filtering string pointers (git-fixes).\n- tracing: Disable interrupt or preemption before acquiring arch_spinlock_t (git-fixes).\n- tracing: Do not free snapshot if tracer is on cmdline (git-fixes).\n- tracing: Fix memory leak in test_gen_synth_cmd() and test_empty_synth_event() (git-fixes).\n- tracing: Fix memory leak in tracing_read_pipe() (git-fixes).\n- tracing: Fix reading strings from synthetic events (git-fixes).\n- tracing: Fix sleeping while atomic in kdb ftdump (git-fixes).\n- tracing: Fix wild-memory-access in register_synth_event() (git-fixes).\n- tracing: Free buffers when a used dynamic event is removed (git-fixes).\n- tracing: Have filter accept \u0027common_cpu\u0027 to be consistent (git-fixes).\n- tracing: Move duplicate code of trace_kprobe/eprobe.c into header (git-fixes).\n- tracing: Replace deprecated CPU-hotplug functions (git-fixes).\n- tracing: Simplify conditional compilation code in tracing_set_tracer() (git-fixes).\n- tracing: Use a struct alignof to determine trace event field alignment (git-fixes).\n- tracing: Wake up ring buffer waiters on closing of the file (git-fixes).\n- tracing: Wake up waiters when tracing is disabled (git-fixes).\n- tracing: hold caller_addr to hardirq_{enable,disable}_ip (git-fixes).\n- tracing: kprobe: Fix kprobe event gen test module on exit (git-fixes).\n- tracing: kprobe: Fix memory leak in test_gen_kprobe/kretprobe_cmd() (git-fixes).\n- tracing: kprobe: Fix potential null-ptr-deref on trace_array in kprobe_event_gen_test_exit() (git-fixes).\n- tracing: kprobe: Fix potential null-ptr-deref on trace_event_file in kprobe_event_gen_test_exit() (git-fixes).\n- tracing: kprobe: Make gen test module work in arm and riscv (git-fixes).\n- tty: 8250: Add support for Brainboxes PX cards (git-fixes).\n- tty: n_gsm: Delete gsm_disconnect when config requester (git-fixes).\n- tty: n_gsm: Delete gsmtty open SABM frame when config requester (git-fixes).\n- tty: n_gsm: Modify CR,PF bit printk info when config requester (git-fixes).\n- tty: n_gsm: Modify CR,PF bit when config requester (git-fixes).\n- tty: n_gsm: Modify cr bit value when config requester (git-fixes).\n- tty: n_gsm: Modify gsmtty driver register method when config requester (git-fixes).\n- tty: n_gsm: Save dlci address open status when config requester (git-fixes).\n- tty: n_gsm: add sanity check for gsm-\u003ereceive in gsm_receive_buf() (git-fixes).\n- tty: n_gsm: avoid call of sleeping functions from atomic context (git-fixes).\n- tty: n_gsm: clean up dead code in gsm_queue() (git-fixes).\n- tty: n_gsm: clean up implicit CR bit encoding in address field (git-fixes).\n- tty: n_gsm: clean up indenting in gsm_queue() (git-fixes).\n- tty: n_gsm: fix DM command (git-fixes).\n- tty: n_gsm: fix broken virtual tty handling (git-fixes).\n- tty: n_gsm: fix buffer over-read in gsm_dlci_data() (git-fixes).\n- tty: n_gsm: fix deadlock and link starvation in outgoing data path (git-fixes).\n- tty: n_gsm: fix decoupled mux resource (git-fixes).\n- tty: n_gsm: fix encoding of command/response bit (git-fixes).\n- tty: n_gsm: fix flow control handling in tx path (git-fixes).\n- tty: n_gsm: fix frame reception handling (git-fixes).\n- tty: n_gsm: fix incorrect UA handling (git-fixes).\n- tty: n_gsm: fix insufficient txframe size (git-fixes).\n- tty: n_gsm: fix invalid gsmtty_write_room() result (git-fixes).\n- tty: n_gsm: fix invalid use of MSC in advanced option (git-fixes).\n- tty: n_gsm: fix malformed counter for out of frame data (git-fixes).\n- tty: n_gsm: fix missing corner cases in gsmld_poll() (git-fixes).\n- tty: n_gsm: fix missing explicit ldisc flush (git-fixes).\n- tty: n_gsm: fix missing mux reset on config change at responder (git-fixes).\n- tty: n_gsm: fix missing timer to handle stalled links (git-fixes).\n- tty: n_gsm: fix missing tty wakeup in convergence layer type 2 (git-fixes).\n- tty: n_gsm: fix missing update of modem controls after DLCI open (git-fixes).\n- tty: n_gsm: fix mux activation issues in gsm_config() (git-fixes).\n- tty: n_gsm: fix mux cleanup after unregister tty device (git-fixes).\n- tty: n_gsm: fix non flow control frames during mux flow off (git-fixes).\n- tty: n_gsm: fix packet re-transmission without open control channel (git-fixes).\n- tty: n_gsm: fix race condition in gsmld_write() (git-fixes).\n- tty: n_gsm: fix reset fifo race condition (git-fixes).\n- tty: n_gsm: fix resource allocation order in gsm_activate_mux() (git-fixes).\n- tty: n_gsm: fix restart handling via CLD command (git-fixes).\n- tty: n_gsm: fix sleep-in-atomic-context bug in gsm_control_send (git-fixes).\n- tty: n_gsm: fix software flow control handling (git-fixes).\n- tty: n_gsm: fix sometimes uninitialized warning in gsm_dlci_modem_output() (git-fixes).\n- tty: n_gsm: fix tty registration before control channel open (git-fixes).\n- tty: n_gsm: fix user open not possible at responder until initiator open (git-fixes).\n- tty: n_gsm: fix wrong DLCI release order (git-fixes).\n- tty: n_gsm: fix wrong T1 retry count handling (git-fixes).\n- tty: n_gsm: fix wrong command frame length field encoding (git-fixes).\n- tty: n_gsm: fix wrong command retry handling (git-fixes).\n- tty: n_gsm: fix wrong queuing behavior in gsm_dlci_data_output() (git-fixes).\n- tty: n_gsm: fix wrong signal octet encoding in convergence layer type 2 (git-fixes).\n- tty: n_gsm: fix wrong signal octets encoding in MSC (git-fixes).\n- tty: n_gsm: initialize more members at gsm_alloc_mux() (git-fixes).\n- tty: n_gsm: replace kicktimer with delayed_work (git-fixes).\n- tty: serial: Fix refcount leak bug in ucc_uart.c (git-fixes).\n- tty: serial: atmel: Preserve previous USART mode if RS485 disabled (git-fixes).\n- tty: serial: fsl_lpuart: correct the count of break characters (git-fixes).\n- tty: serial: fsl_lpuart: disable dma rx/tx use flags in lpuart_dma_shutdown (git-fixes).\n- tty: serial: fsl_lpuart: do not break the on-going transfer when global reset (git-fixes).\n- tty: serial: lpuart: disable flow control while waiting for the transmit engine to complete (git-fixes).\n- tty: vt: initialize unicode screen buffer (git-fixes).\n- tty: xilinx_uartps: Fix the ignore_status (git-fixes).\n- tun: avoid double free in tun_free_netdev (git-fixes).\n- tunnels: do not assume mac header is set in skb_tunnel_check_pmtu() (git-fixes).\n- tuntap: add sanity checks about msg_controllen in sendmsg (git-fixes).\n- uaccess: fix type mismatch warnings from access_ok() (git-fixes).\n- uas: add no-uas quirk for Hiksemi usb_disk (git-fixes).\n- uas: ignore UAS for Thinkplus chips (git-fixes).\n- ucounts: Base set_cred_ucounts changes on the real user (git-fixes).\n- ucounts: Fix rlimit max values check (git-fixes).\n- ucounts: Fix systemd LimitNPROC with private users regression (git-fixes).\n- ucounts: Handle wrapping in is_ucounts_overlimit (git-fixes).\n- ucounts: In set_cred_ucounts assume new-\u003eucounts is non-NULL (git-fixes).\n- udf: Fix crash after seekdir (bsc#1194592).\n- udmabuf: Set the DMA mask for the udmabuf device (v2) (git-fixes).\n- udmabuf: Set ubuf-\u003esg = NULL if the creation of sg table fails (git-fixes).\n- udmabuf: add back sanity check (git-fixes).\n- units: Add SI metric prefix definitions (git-fixes).\n- units: add the HZ macros (git-fixes).\n- usb-storage: Add Hiksemi USB3-FW to IGNORE_UAS (git-fixes).\n- usb-storage: Add ignore-residue quirk for NXP PN7462AU (git-fixes).\n- usb.h: struct usb_device: hide new member (git-fixes).\n- usb/hcd: Fix dma_map_sg error check (git-fixes).\n- usb: Drop commas after SoC match table sentinels (git-fixes).\n- usb: add NO_LPM quirk for Realforce 87U Keyboard (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: aspeed-vhub: Fix refcount leak bug in ast_vhub_init_desc() (git-fixes).\n- usb: bdc: change state when port disconnected (git-fixes).\n- usb: cdc-wdm: Use skb_put_data() instead of skb_put/memcpy pair (git-fixes).\n- usb: cdns3 fix use-after-free at workaround 2 (git-fixes).\n- usb: cdns3: Do not use priv_dev uninitialized in cdns3_gadget_ep_enable() (git-fixes).\n- usb: cdns3: change place of \u0027priv_ep\u0027 assignment in cdns3_gadget_ep_dequeue(), cdns3_gadget_ep_enable() (git-fixes).\n- usb: cdns3: fix incorrect handling TRB_SMM flag for ISOC transfer (git-fixes).\n- usb: cdns3: fix issue with rearming ISO OUT endpoint (git-fixes).\n- usb: cdns3: fix random warning message when driver load (git-fixes).\n- usb: cdns3: host: fix endless superspeed hub port reset (git-fixes).\n- usb: cdnsp: Fix issue with Clear Feature Halt Endpoint (git-fixes).\n- usb: cdnsp: fix issue with ZLP - added TD_SIZE = 1 (git-fixes).\n- usb: chipidea: fix deadlock in ci_otg_del_timer (git-fixes).\n- usb: common: debug: Check non-standard control requests (git-fixes).\n- usb: dwc2: fix wrong order of phy_power_on and phy_init (git-fixes).\n- usb: dwc2: gadget: remove D+ pull-up while no vbus with usb-role-switch (git-fixes).\n- usb: dwc3: core: Deprecate GCTL.CORESOFTRESET (git-fixes).\n- usb: dwc3: core: Do not perform GCTL_CORE_SOFTRESET during bootup (git-fixes).\n- usb: dwc3: core: Enable GUCTL1 bit 10 for fixing termination error after resume bug (git-fixes).\n- usb: dwc3: core: leave default DMA if the controller does not support 64-bit DMA (git-fixes).\n- usb: dwc3: disable USB core PHY management (git-fixes).\n- usb: dwc3: dwc3-qcom: Add missing platform_device_put() in dwc3_qcom_acpi_register_core (git-fixes).\n- usb: dwc3: dwc3-qcom: Fix typo in the dwc3 vbus override API (git-fixes).\n- usb: dwc3: exynos: Fix remove() function (git-fixes).\n- usb: dwc3: gadget: Avoid duplicate requests to enable Run/Stop (git-fixes).\n- usb: dwc3: gadget: Avoid starting DWC3 gadget during UDC unbind (git-fixes).\n- usb: dwc3: gadget: Clear ep descriptor last (git-fixes).\n- usb: dwc3: gadget: Do not modify GEVNTCOUNT in pullup() (git-fixes).\n- usb: dwc3: gadget: Do not set IMI for no_interrupt (git-fixes).\n- usb: dwc3: gadget: Refactor pullup() (git-fixes).\n- usb: dwc3: gadget: Return -ESHUTDOWN on ep disable (git-fixes).\n- usb: dwc3: gadget: Stop processing more requests on IMI (git-fixes).\n- usb: dwc3: gadget: conditionally remove requests (git-fixes).\n- usb: dwc3: gadget: fix high speed multiplier setting (git-fixes).\n- usb: dwc3: gadget: refactor dwc3_repare_one_trb (git-fixes).\n- usb: dwc3: pci: Add support for Intel Raptor Lake (git-fixes).\n- usb: dwc3: qcom: Add helper functions to enable,disable wake irqs (git-fixes).\n- usb: dwc3: qcom: fix missing optional irq warnings (git-fixes).\n- usb: dwc3: qcom: fix use-after-free on runtime-PM wakeup (git-fixes).\n- usb: ehci: Fix a function name in comments (git-fixes).\n- usb: gadget: bdc: fix typo in comment (git-fixes).\n- usb: gadget: f_fs: stricter integer overflow checks (git-fixes).\n- usb: gadget: f_uac2: clean up some inconsistent indenting (git-fixes).\n- usb: gadget: f_uac2: fix superspeed transfer (git-fixes).\n- usb: gadget: function: fix dangling pnp_string in f_printer.c (git-fixes).\n- usb: gadget: mass_storage: Fix cdrom data transfers on MAC-OS (git-fixes).\n- usb: gadget: tegra-xudc: Fix error check in tegra_xudc_powerdomain_init() (git-fixes).\n- usb: gadget: udc-xilinx: replace memcpy with memcpy_toio (git-fixes).\n- usb: gadget: udc: amd5536 depends on HAS_DMA (git-fixes).\n- usb: gadget: uvc: call uvc uvcg_warn on completed status instead of uvcg_info (git-fixes).\n- usb: host: Fix refcount leak in ehci_hcd_ppc_of_probe (git-fixes).\n- usb: host: ohci-ppc-of: Fix refcount leak bug (git-fixes).\n- usb: host: xhci-plat: suspend and resume clocks (git-fixes).\n- usb: host: xhci-plat: suspend/resume clks for brcm (git-fixes).\n- usb: host: xhci: Fix potential memory leak in xhci_alloc_stream_info() (git-fixes).\n- usb: host: xhci: fix a comment typo in xhci_mem_init() (git-fixes).\n- usb: host: xhci: use ffs() in xhci_mem_init() (git-fixes).\n- usb: host: xhci: use snprintf() in xhci_decode_trb() (git-fixes).\n- usb: hub: avoid warm port reset during USB3 disconnect (git-fixes).\n- usb: idmouse: fix an uninit-value in idmouse_open (git-fixes).\n- usb: mon: make mmapped memory read only (git-fixes).\n- usb: mtu3: fix failed runtime suspend in host only mode (git-fixes).\n- usb: musb: Fix musb_gadget.c rxstate overflow bug (git-fixes).\n- usb: ohci-nxp: Fix refcount leak in ohci_hcd_nxp_probe (git-fixes).\n- usb: renesas: Fix refcount leak bug (git-fixes).\n- usb: smsc: use eth_hw_addr_set() (git-fixes).\n- usb: storage: Add ASUS \u0026lt;0x0b05:0x1932\u003e to IGNORE_UAS (git-fixes).\n- usb: typec: altmodes/displayport: correct pin assignment for UFP receptacles (git-fixes).\n- usb: typec: intel_pmc_mux: Add new ACPI ID for Meteor Lake IOM device (git-fixes).\n- usb: typec: mux: Enter safe mode only when pins need to be reconfigured (git-fixes).\n- usb: typec: tcpm: Return ENOTSUPP for power supply prop writes (git-fixes).\n- usb: typec: tcpm: fix typo in comment (git-fixes).\n- usb: typec: tipd: Add an additional overflow check (git-fixes).\n- usb: typec: tipd: Do not read/write more bytes than required (git-fixes).\n- usb: typec: ucsi: Acknowledge the GET_ERROR_STATUS command completion (git-fixes).\n- usb: typec: ucsi: Remove incorrect warning (git-fixes).\n- usb: xhci-mtk: check boundary before check tt (git-fixes).\n- usb: xhci-mtk: relax TT periodic bandwidth allocation (git-fixes).\n- usb: xhci-mtk: update fs bus bandwidth by bw_budget_table (git-fixes).\n- usb: xhci: add XHCI_SPURIOUS_SUCCESS to ASM1042 despite being a V0.96 controller (git-fixes).\n- usb: xhci: tegra: Fix error check (git-fixes).\n- usbnet: Fix linkwatch use-after-free on disconnect (git-fixes).\n- usbnet: Fix memory leak in usbnet_disconnect() (git-fixes).\n- usbnet: Run unregister_netdev() before unbind() again (git-fixes).\n- usbnet: smsc95xx: Avoid link settings race on interrupt reception (git-fixes).\n- usbnet: smsc95xx: Do not clear read-only PHY interrupt (git-fixes).\n- usbnet: smsc95xx: Do not reset PHY behind PHY driver\u0027s back (git-fixes).\n- usbnet: smsc95xx: Fix deadlock on runtime resume (git-fixes).\n- usbnet: smsc95xx: Forward PHY interrupts to PHY driver to avoid polling (git-fixes).\n- userfaultfd/selftests: fix hugetlb area allocations (git-fixes).\n- v3 of \u0027PCI: hv: Only reuse existing IRTE allocation for Multi-MSI\u0027\n- vboxguest: Do not use devm for irq (git-fixes).\n- vdpa_sim: avoid putting an uninitialized iova_domain (git-fixes).\n- venus: pm_helpers: Fix warning in OPP during probe (git-fixes).\n- vfio/ccw: Do not change FSM state in subchannel event (git-fixes).\n- vfio/ccw: Remove UUID from s390 debug log (git-fixes).\n- vfio/type1: Unpin zero pages (git-fixes).\n- vfio: Clear the caps-\u003ebuf to NULL after free (git-fixes).\n- vhost/vsock: Use kvmalloc/kvfree for larger packets (git-fixes).\n- video/fbdev/stifb: Implement the stifb_fillrect() function (git-fixes).\n- video: fbdev: amba-clcd: Fix refcount leak bugs (git-fixes).\n- video: fbdev: arkfb: Check the size of screen before memset_io() (git-fixes).\n- video: fbdev: arkfb: Fix a divide-by-zero bug in ark_set_pixclock() (git-fixes).\n- video: fbdev: i740fb: Check the argument of i740_calc_vclk() (git-fixes).\n- video: fbdev: i740fb: Error out if \u0027pixclock\u0027 equals zero (git-fixes).\n- video: fbdev: pxa3xx-gcu: Fix integer overflow in pxa3xx_gcu_write (git-fixes).\n- video: fbdev: s3fb: Check the size of screen before memset_io() (git-fixes).\n- video: fbdev: sis: fix typos in SiS_GetModeID() (git-fixes).\n- video: fbdev: vt8623fb: Check the size of screen before memset_io() (git-fixes).\n- virt: Add SEV-SNP guest driver (jsc#SLE-19924, jsc#SLE-24814).\n- virt: sevguest: Add documentation for SEV-SNP CPUID Enforcement (jsc#SLE-19924, jsc#SLE-24814).\n- virt: sevguest: Add support to derive key (jsc#SLE-19924, jsc#SLE-24814).\n- virt: sevguest: Add support to get extended report (jsc#SLE-19924, jsc#SLE-24814).\n- virt: sevguest: Fix bool function returning negative value (jsc#SLE-19924, jsc#SLE-24814).\n- virt: sevguest: Fix return value check in alloc_shared_pages() (jsc#SLE-19924, jsc#SLE-24814).\n- virt: vbox: convert to use dev_groups (git-fixes).\n- virtio-blk: Use blk_validate_block_size() to validate block size (git-fixes).\n- virtio-gpu: fix a missing check to avoid NULL dereference (git-fixes).\n- virtio-net: fix the race between refill work and close (git-fixes).\n- virtio_net: fix memory leak inside XPD_TX with mergeable (git-fixes).\n- vmxnet3: Implement ethtool\u0027s get_channels command (bsc#1200431).\n- vmxnet3: Record queue number to incoming packets (bsc#1200431).\n- vmxnet3: Remove useless DMA-32 fallback configuration (bsc#1200431).\n- vmxnet3: add command to set ring buffer sizes (bsc#1200431).\n- vmxnet3: add support for capability registers (bsc#1200431).\n- vmxnet3: add support for large passthrough BAR register (bsc#1200431).\n- vmxnet3: add support for out of order rx completion (bsc#1200431).\n- vmxnet3: correctly report encapsulated LRO packet (git-fixes).\n- vmxnet3: disable overlay offloads if UPT device does not support (bsc#1200431).\n- vmxnet3: do not reschedule napi for rx processing (bsc#1200431).\n- vmxnet3: limit number of TXDs used for TSO packet (bsc#1200431).\n- vmxnet3: prepare for version 7 changes (bsc#1200431).\n- vmxnet3: switch from \u0027pci_\u0027 to \u0027dma_\u0027 API (bsc#1200431).\n- vmxnet3: update to version 7 (bsc#1200431).\n- vmxnet3: use correct intrConf reference when using extended queues (git-fixes).\n- vmxnet3: use ext1 field to indicate encapsulated packet (bsc#1200431).\n- vrf: do not run conntrack on vrf with !dflt qdisc (git-fixes).\n- vrf: fix packet sniffing for traffic originating from ip tunnels (git-fixes).\n- vsock/virtio: enable VQs early on probe (git-fixes).\n- vsock/virtio: initialize vdev-\u003epriv before using VQs (git-fixes).\n- vsock/virtio: read the negotiated features before using VQs (git-fixes).\n- vsock: Fix memory leak in vsock_connect() (git-fixes).\n- vsock: Set socket state back to SS_UNCONNECTED in vsock_connect_timeout() (git-fixes).\n- vsock: fix possible infinite sleep in vsock_connectible_wait_data() (git-fixes).\n- vsock: remove the unused \u0027wait\u0027 in vsock_connectible_recvmsg() (git-fixes).\n- vsock: remove vsock from connected table when connect is interrupted by a signal (git-fixes).\n- vt: Clear selection before changing the font (git-fixes).\n- watch-queue: remove spurious double semicolon (git-fixes).\n- watch_queue: Fix missing locking in add_watch_to_object() (git-fixes).\n- watch_queue: Fix missing rcu annotation (git-fixes).\n- watchdog-export-lockup_detector_reconfigure.patch.\n- watchdog/hpwdt: Include nmi.h only if CONFIG_HPWDT_NMI_DECODING (git-fixes).\n- watchdog: armada_37xx_wdt: Fix .set_timeout callback (git-fixes).\n- watchdog: armada_37xx_wdt: check the return value of devm_ioremap() in armada_37xx_wdt_probe() (git-fixes).\n- watchdog: ftwdt010_wdt: fix test for platform_get_irq() failure (git-fixes).\n- watchdog: sp5100_tco: Fix a memory leak of EFCH MMIO resource (git-fixes).\n- watchdog: wdat_wdt: Set the min and max timeout values properly (bsc#1194023).\n- watchqueue: make sure to serialize \u0027wqueue-\u003edefunct\u0027 properly (git-fixes).\n- wifi: airo: do not assign -1 to unsigned char (git-fixes).\n- wifi: ath10k: add peer map clean up for peer delete in ath10k_sta_state() (git-fixes).\n- wifi: ath11k: Fix QCN9074 firmware boot on x86 (git-fixes).\n- wifi: ath11k: avoid deadlock during regulatory update in ath11k_regd_update() (git-fixes).\n- wifi: ath11k: fix number of VHT beamformee spatial streams (git-fixes).\n- wifi: ath9k: avoid uninit memory read in ath9k_htc_rx_msg() (git-fixes).\n- wifi: brcmfmac: fix invalid address access when enabling SCAN log level (git-fixes).\n- wifi: brcmfmac: fix use-after-free bug in brcmf_netdev_start_xmit() (git-fixes).\n- wifi: cfg80211/mac80211: reject bad MBSSID elements (git-fixes).\n- wifi: cfg80211: debugfs: fix return type in ht40allow_map_read() (git-fixes).\n- wifi: cfg80211: do not allow multi-BSSID in S1G (git-fixes).\n- wifi: cfg80211: fix buffer overflow in elem comparison (git-fixes).\n- wifi: cfg80211: fix ieee80211_data_to_8023_exthdr handling of small packets (git-fixes).\n- wifi: cfg80211: fix memory leak in query_regdb_file() (git-fixes).\n- wifi: cfg80211: silence a sparse RCU warning (git-fixes).\n- wifi: cfg80211: update hidden BSSes to avoid WARN_ON (git-fixes).\n- wifi: iwlegacy: 4965: corrected fix for potential off-by-one overflow in il4965_rs_fill_link_cmd() (git-fixes).\n- wifi: iwlegacy: 4965: fix potential off-by-one overflow in il4965_rs_fill_link_cmd() (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (other cases) (git-fixes).\n- wifi: libertas: Fix possible refcount leak in if_usb_probe() (git-fixes).\n- wifi: mac80211: Do not finalize CSA in IBSS mode if state is disconnected (git-fixes).\n- wifi: mac80211: Fix UAF in ieee80211_scan_rx() (git-fixes).\n- wifi: mac80211: Fix ack frame idr leak when mesh has no route (git-fixes).\n- wifi: mac80211: allow bw change during channel switch in mesh (git-fixes).\n- wifi: mac80211: do not drop packets smaller than the LLC-SNAP header on fast-rx (git-fixes).\n- wifi: mac80211: fix decap offload for stations on AP_VLAN interfaces (git-fixes).\n- wifi: mac80211: fix memory free error when registering wiphy fail (git-fixes).\n- wifi: mac80211: fix probe req HE capabilities access (git-fixes).\n- wifi: mac80211: fix regression with non-QoS drivers (git-fixes).\n- wifi: mac80211: limit A-MSDU subframes for client too (git-fixes).\n- wifi: mac80211_hwsim: add back erroneously removed cast (git-fixes).\n- wifi: mac80211_hwsim: avoid mac80211 warning on bad rate (git-fixes).\n- wifi: mac80211_hwsim: check length for virtio packets (git-fixes).\n- wifi: mac80211_hwsim: fix debugfs attribute ps with rc table support (git-fixes).\n- wifi: mac80211_hwsim: fix race condition in pending packet (git-fixes).\n- wifi: mac80211_hwsim: use 32-bit skb cookie (git-fixes).\n- wifi: mac8021: fix possible oob access in ieee80211_get_rate_duration (git-fixes).\n- wifi: mt76: fix reading current per-tid starting sequence number for aggregation (git-fixes).\n- wifi: mt76: mt7615: add mt7615_mutex_acquire/release in mt7615_sta_set_decap_offload (git-fixes).\n- wifi: mt76: mt7915: do not check state before configuring implicit beamform (git-fixes).\n- wifi: mt76: mt7921: reset msta-\u003eairtime_ac while clearing up hw value (git-fixes).\n- wifi: mt76: sdio: fix transmitting packet hangs (git-fixes).\n- wifi: p54: Fix an error handling path in p54spi_probe() (git-fixes).\n- wifi: p54: add missing parentheses in p54_flush() (git-fixes).\n- wifi: rt2x00: correctly set BBP register 86 for MT7620 (git-fixes).\n- wifi: rt2x00: do not run Rt5592 IQ calibration on MT7620 (git-fixes).\n- wifi: rt2x00: set SoC wmac clock register (git-fixes).\n- wifi: rt2x00: set VGC gain for both chains of MT7620 (git-fixes).\n- wifi: rt2x00: set correct TX_SW_CFG1 MAC register for MT7620 (git-fixes).\n- wifi: rtl8xxxu: Fix AIFS written to REG_EDCA_*_PARAM (git-fixes).\n- wifi: rtl8xxxu: Fix skb misuse in TX queue selection (git-fixes).\n- wifi: rtl8xxxu: Improve rtl8xxxu_queue_select (git-fixes).\n- wifi: rtl8xxxu: Remove copy-paste leftover in gen2_update_rate_mask (git-fixes).\n- wifi: rtl8xxxu: gen2: Fix mistake in path B IQ calibration (git-fixes).\n- wifi: rtl8xxxu: tighten bounds checking in rtl8xxxu_read_efuse() (git-fixes).\n- wifi: rtlwifi: 8192de: correct checking of IQK reload (git-fixes).\n- wifi: rtlwifi: fix error codes in rtl_debugfs_set_write_h2c() (git-fixes).\n- wifi: rtlwifi: remove always-true condition pointed out by GCC 12 (git-fies).\n- wifi: rtw88: add missing destroy_workqueue() on error path in rtw_core_init() (git-fixes).\n- wifi: rtw88: check the return value of alloc_workqueue() (git-fixes).\n- wifi: rtw89: 8852a: rfk: fix div 0 exception (git-fixes).\n- wifi: wext: use flex array destination for memcpy() (git-fixes).\n- wifi: wil6210: debugfs: fix info leak in wil_write_file_wmi() (git-fixes).\n- wifi: wil6210: debugfs: fix uninitialized variable use in `wil_write_file_wmi()` (git-fixes).\n- wifi: wilc1000: validate length of IEEE80211_P2P_ATTR_CHANNEL_LIST attribute (git-fixes).\n- wifi: wilc1000: validate length of IEEE80211_P2P_ATTR_OPER_CHANNEL attribute (git-fixes).\n- wifi: wilc1000: validate number of channels (git-fixes).\n- wifi: wilc1000: validate pairwise and authentication suite offsets (git-fixes).\n- wireguard: device: check for metadata_dst with skb_valid_dst() (git-fixes).\n- wireless: Remove redundant \u0027flush_workqueue()\u0027 calls (bsc#1202131).\n- workqueue: do not skip lockdep work dependency in cancel_work_sync() (git-fixes).\n- wwan_hwsim: fix possible memory leak in wwan_hwsim_dev_new() (git-fixes).\n- x86/Hyper-V: Add SEV negotiate protocol support in Isolation VM (bsc#1190497).\n- x86/Xen: streamline (and fix) PV CPU enumeration (git-fixes).\n- x86/boot: Add Confidential Computing type to setup_data (jsc#SLE-19924, jsc#SLE-24814).\n- x86/boot: Add a pointer to Confidential Computing blob in bootparams (jsc#SLE-19924, jsc#SLE-24814).\n- x86/boot: Do not propagate uninitialized boot_params-\u003ecc_blob_address (bsc#1204970).\n- x86/boot: Fix the setup data types max limit (bsc#1204970).\n- x86/boot: Introduce helpers for MSR reads/writes (jsc#SLE-19924, jsc#SLE-24814).\n- x86/boot: Put globals that are accessed early into the .data section (jsc#SLE-19924, jsc#SLE-24814).\n- x86/boot: Use MSR read/write helpers instead of inline assembly (jsc#SLE-19924, jsc#SLE-24814).\n- x86/bugs: Make sure MSR_SPEC_CTRL is updated properly upon resume from S3 (bsc#1206037).\n- x86/compressed/64: Add identity mapping for Confidential Computing blob (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/64: Add identity mappings for setup_data entries (bsc#1204970).\n- x86/compressed/64: Add support for SEV-SNP CPUID table in #VC handlers (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/64: Detect/setup SEV/SME features earlier during boot (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/acpi: Move EFI config table lookup to helper (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/acpi: Move EFI detection to helper (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/acpi: Move EFI kexec handling into common code (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/acpi: Move EFI system table lookup to helper (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed/acpi: Move EFI vendor table lookup to helper (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed: Add SEV-SNP feature detection/setup (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed: Add helper for validating pages in the decompression stage (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed: Export and rename add_identity_map() (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed: Register GHCB memory when SEV-SNP is active (jsc#SLE-19924, jsc#SLE-24814).\n- x86/compressed: Use firmware-validated CPUID leaves for SEV-SNP guests (jsc#SLE-19924, jsc#SLE-24814).\n- x86/cpu: Restore AMD\u0027s DE_CFG MSR after resume (bsc#1205473).\n- x86/entry: Work around Clang __bdos() bug (git-fixes).\n- x86/extable: Extend extable functionality (git-fixes).\n- x86/fpu: Drop fpregs lock before inheriting FPU permissions (bnc#1205282).\n- x86/futex: Remove .fixup usage (git-fixes).\n- x86/head/64: Re-enable stack protection (jsc#SLE-19924, jsc#SLE-24814).\n- x86/hyperv: Disable hardlockup detector by default in Hyper-V guests (git-fixes).\n- x86/hyperv: Fix \u0027struct hv_enlightened_vmcs\u0027 definition (git-fixes).\n- x86/hyperv: Update \u0027struct hv_enlightened_vmcs\u0027 definition (git-fixes).\n- x86/hyperv: fix invalid writes to MSRs during root partition kexec (git-fixes).\n- x86/ibt,ftrace: Make function-graph play nice (bsc#1203969).\n- x86/kernel: Mark the .bss..decrypted section as shared in the RMP table (jsc#SLE-19924, jsc#SLE-24814).\n- x86/kernel: Validate ROM memory before accessing when SEV-SNP is active (jsc#SLE-19924, jsc#SLE-24814).\n- x86/kexec: Fix double-free of elf header buffer (bsc#1205567).\n- x86/kexec: fix memory leak of elf header buffer (bsc#1196444).\n- x86/microcode/AMD: Apply the patch early on every logical thread (bsc#1205264).\n- x86/mm: Extend cc_attr to include AMD SEV-SNP (jsc#SLE-19924, jsc#SLE-24814).\n- x86/mm: Validate memory when changing the C-bit (jsc#SLE-19924, jsc#SLE-24814).\n- x86/olpc: fix \u0027logical not is only applied to the left hand side\u0027 (git-fixes).\n- x86/retbleed: Add fine grained Kconfig knobs (bsc#1190497).\n- x86/sev: Add SEV-SNP feature detection/setup (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Add a helper for the PVALIDATE instruction (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Add a sev= cmdline option (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Add helper for validating pages in early enc attribute changes (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Add missing __init annotations to SEV init routines (jsc#SLE-19924 jsc#SLE-24814).\n- x86/sev: Annotate stack change in the #VC handler (bsc#1204970).\n- x86/sev: Check SEV-SNP features support (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Check the VMPL level (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Define the Linux-specific guest termination reasons (bsc#1190497).\n- x86/sev: Detect/setup SEV/SME features earlier in boot (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Do not use cc_platform_has() for early SEV-SNP calls (bsc#1204970).\n- x86/sev: Get the AP jump table address from secrets page (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Move MSR-based VMGEXITs for CPUID to helper (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Provide support for SNP guest request NAEs (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Register GHCB memory when SEV-SNP is active (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Register SEV-SNP guest request platform device (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Remove duplicated assignment to variable info (bsc#1204970).\n- x86/sev: Save the negotiated GHCB version (bsc#1190497).\n- x86/sev: Use SEV-SNP AP creation to start secondary CPUs (jsc#SLE-19924, jsc#SLE-24814).\n- x86/sev: Use firmware-validated CPUID for SEV-SNP guests (jsc#SLE-19924, jsc#SLE-24814).\n- x86/uaccess: Implement macros for CMPXCHG on user addresses (git-fixes).\n- x86/xen: Remove undefined behavior in setup_features() (git-fixes).\n- xen-blkback: Advertise feature-persistent as user requested (git-fixes).\n- xen-blkback: Apply \u0027feature_persistent\u0027 parameter when connect (git-fixes).\n- xen-blkback: fix persistent grants negotiation (git-fixes).\n- xen-blkfront: Advertise feature-persistent as user requested (git-fixes).\n- xen-blkfront: Apply \u0027feature_persistent\u0027 parameter when connect (git-fixes).\n- xen-blkfront: Cache feature_persistent value before advertisement (git-fixes).\n- xen-blkfront: Handle NULL gendisk (git-fixes).\n- xen-netback: only remove \u0027hotplug-status\u0027 when the vif is actually destroyed (git-fixes).\n- xen/gntdev: Accommodate VMA splitting (git-fixes).\n- xen/gntdev: Avoid blocking in unmap_grant_pages() (git-fixes).\n- xen/gntdev: Ignore failure to unmap INVALID_GRANT_HANDLE (git-fixes).\n- xen/gntdev: Prevent leaking grants (git-fixes).\n- xen/gntdev: fix unmap notification order (git-fixes).\n- xen/grants: prevent integer overflow in gnttab_dma_alloc_pages() (git-fixes).\n- xen/pcpu: fix possible memory leak in register_pcpu() (git-fixes).\n- xen/privcmd: fix error exit of privcmd_ioctl_dm_op() (git-fixes).\n- xen/usb: do not use arbitrary_virt_to_machine() (git-fixes).\n- xen/xenbus: fix return type in xenbus_file_read() (git-fixes).\n- xen: delay xen_hvm_init_time_ops() if kdump is boot on vcpu\u003e=32 (git-fixes).\n- xen: detect uninitialized xenbus in xenbus_init (git-fixes).\n- xen: do not continue xenstore initialization in case of errors (git-fixes).\n- xfs: Fix the free logic of state in xfs_attr_node_hasname (git-fixes).\n- xfs: check sb_meta_uuid for dabuf buffer recovery (git-fixes).\n- xfs: convert XLOG_FORCED_SHUTDOWN() to xlog_is_shutdown() (git-fixes).\n- xfs: fix perag reference leak on iteration race with growfs (git-fixes).\n- xfs: fix soft lockup via spinning in filestream ag selection loop (git-fixes).\n- xfs: fix use-after-free in xattr node block inactivation (git-fixes).\n- xfs: fix xfs_ifree() error handling to not leak perag ref (git-fixes).\n- xfs: fold perag loop iteration logic into helper function (git-fixes).\n- xfs: make xfs_rtalloc_query_range input parameters const (git-fixes).\n- xfs: only bother with sync_filesystem during readonly remount (git-fixes).\n- xfs: prevent UAF in xfs_log_item_in_current_chkpt (git-fixes).\n- xfs: prevent a UAF when log IO errors race with unmount (git-fixes).\n- xfs: remove incorrect ASSERT in xfs_rename (git-fixes).\n- xfs: rename the next_agno perag iteration variable (git-fixes).\n- xfs: reorder iunlink remove operation in xfs_ifree (git-fixes).\n- xfs: reserve quota for dir expansion when linking/unlinking files (bsc#1205616).\n- xfs: reserve quota for target dir expansion when renaming files (bsc#1205679).\n- xfs: revert \u0027xfs: actually bump warning counts when we send warnings\u0027 (git-fixes).\n- xfs: terminate perag iteration reliably on agcount (git-fixes).\n- xfs: use invalidate_lock to check the state of mmap_lock (git-fixes).\n- xfs: use kmem_cache_free() for kmem_cache objects (git-fixes).\n- xfs: use setattr_copy to set vfs inode attributes (git-fixes).\n- xhci-pci: Set runtime PM as default policy on all xHC 1.2 or later devices (git-fixes).\n- xhci: Add quirk to reset host back to default state at shutdown (git-fixes).\n- xhci: Allocate separate command structures for each LPM command (git-fixes).\n- xhci: Do not show warning for reinit on known broken suspend (git-fixes).\n- xhci: Remove device endpoints from bandwidth list when freeing the device (git-fixes).\n- xhci: Set HCD flag to defer primary roothub registration (git-fixes).\n- xhci: dbc: Fix memory leak in xhci_alloc_dbc() (git-fixes).\n- xhci: dbc: Rename xhci_dbc_init and xhci_dbc_exit (git-fixes).\n- xhci: dbc: create and remove dbc structure in dbgtty driver (git-fixes).\n- xhci: dbc: refactor xhci_dbc_init() (git-fixes).\n- xprtrdma: fix pointer derefs in error cases of rpcrdma_ep_create (git-fixes).\n- xprtrdma: treat all calls not a bcall when bc_serv is NULL (git-fixes).\n- zonefs: Clear inode information flags on inode creation (git-fixes).\n- zonefs: Fix management of open zones (git-fixes).\n- zonefs: add MODULE_ALIAS_FS (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-4617,SUSE-SLE-Micro-5.3-2022-4617,SUSE-SLE-Module-Live-Patching-15-SP4-2022-4617,SUSE-SLE-Module-RT-15-SP4-2022-4617,openSUSE-Leap-Micro-5.3-2022-4617,openSUSE-SLE-15.4-2022-4617",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4617-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:4617-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224617-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:4617-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013342.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1023051",
        "url": "https://bugzilla.suse.com/1023051"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1032323",
        "url": "https://bugzilla.suse.com/1032323"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1071995",
        "url": "https://bugzilla.suse.com/1071995"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152472",
        "url": "https://bugzilla.suse.com/1152472"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152489",
        "url": "https://bugzilla.suse.com/1152489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1156395",
        "url": "https://bugzilla.suse.com/1156395"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1164051",
        "url": "https://bugzilla.suse.com/1164051"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177471",
        "url": "https://bugzilla.suse.com/1177471"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184350",
        "url": "https://bugzilla.suse.com/1184350"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185032",
        "url": "https://bugzilla.suse.com/1185032"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1188238",
        "url": "https://bugzilla.suse.com/1188238"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189297",
        "url": "https://bugzilla.suse.com/1189297"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189999",
        "url": "https://bugzilla.suse.com/1189999"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190256",
        "url": "https://bugzilla.suse.com/1190256"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190497",
        "url": "https://bugzilla.suse.com/1190497"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190969",
        "url": "https://bugzilla.suse.com/1190969"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192968",
        "url": "https://bugzilla.suse.com/1192968"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194023",
        "url": "https://bugzilla.suse.com/1194023"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194592",
        "url": "https://bugzilla.suse.com/1194592"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194869",
        "url": "https://bugzilla.suse.com/1194869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194904",
        "url": "https://bugzilla.suse.com/1194904"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195480",
        "url": "https://bugzilla.suse.com/1195480"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195917",
        "url": "https://bugzilla.suse.com/1195917"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196018",
        "url": "https://bugzilla.suse.com/1196018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196444",
        "url": "https://bugzilla.suse.com/1196444"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196616",
        "url": "https://bugzilla.suse.com/1196616"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196632",
        "url": "https://bugzilla.suse.com/1196632"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196867",
        "url": "https://bugzilla.suse.com/1196867"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196869",
        "url": "https://bugzilla.suse.com/1196869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197158",
        "url": "https://bugzilla.suse.com/1197158"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197391",
        "url": "https://bugzilla.suse.com/1197391"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197659",
        "url": "https://bugzilla.suse.com/1197659"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197755",
        "url": "https://bugzilla.suse.com/1197755"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197756",
        "url": "https://bugzilla.suse.com/1197756"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197757",
        "url": "https://bugzilla.suse.com/1197757"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197763",
        "url": "https://bugzilla.suse.com/1197763"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198189",
        "url": "https://bugzilla.suse.com/1198189"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198410",
        "url": "https://bugzilla.suse.com/1198410"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198577",
        "url": "https://bugzilla.suse.com/1198577"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198702",
        "url": "https://bugzilla.suse.com/1198702"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198971",
        "url": "https://bugzilla.suse.com/1198971"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199086",
        "url": "https://bugzilla.suse.com/1199086"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199364",
        "url": "https://bugzilla.suse.com/1199364"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199515",
        "url": "https://bugzilla.suse.com/1199515"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199670",
        "url": "https://bugzilla.suse.com/1199670"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199904",
        "url": "https://bugzilla.suse.com/1199904"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200015",
        "url": "https://bugzilla.suse.com/1200015"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200058",
        "url": "https://bugzilla.suse.com/1200058"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200268",
        "url": "https://bugzilla.suse.com/1200268"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200288",
        "url": "https://bugzilla.suse.com/1200288"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200301",
        "url": "https://bugzilla.suse.com/1200301"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200313",
        "url": "https://bugzilla.suse.com/1200313"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200431",
        "url": "https://bugzilla.suse.com/1200431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200465",
        "url": "https://bugzilla.suse.com/1200465"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200494",
        "url": "https://bugzilla.suse.com/1200494"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200544",
        "url": "https://bugzilla.suse.com/1200544"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200567",
        "url": "https://bugzilla.suse.com/1200567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200644",
        "url": "https://bugzilla.suse.com/1200644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200651",
        "url": "https://bugzilla.suse.com/1200651"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200788",
        "url": "https://bugzilla.suse.com/1200788"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200845",
        "url": "https://bugzilla.suse.com/1200845"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200868",
        "url": "https://bugzilla.suse.com/1200868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200869",
        "url": "https://bugzilla.suse.com/1200869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200870",
        "url": "https://bugzilla.suse.com/1200870"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200871",
        "url": "https://bugzilla.suse.com/1200871"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200872",
        "url": "https://bugzilla.suse.com/1200872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200873",
        "url": "https://bugzilla.suse.com/1200873"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201019",
        "url": "https://bugzilla.suse.com/1201019"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201308",
        "url": "https://bugzilla.suse.com/1201308"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201309",
        "url": "https://bugzilla.suse.com/1201309"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201310",
        "url": "https://bugzilla.suse.com/1201310"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201361",
        "url": "https://bugzilla.suse.com/1201361"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201427",
        "url": "https://bugzilla.suse.com/1201427"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201442",
        "url": "https://bugzilla.suse.com/1201442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201455",
        "url": "https://bugzilla.suse.com/1201455"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201489",
        "url": "https://bugzilla.suse.com/1201489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201610",
        "url": "https://bugzilla.suse.com/1201610"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201675",
        "url": "https://bugzilla.suse.com/1201675"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201725",
        "url": "https://bugzilla.suse.com/1201725"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201726",
        "url": "https://bugzilla.suse.com/1201726"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201768",
        "url": "https://bugzilla.suse.com/1201768"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201865",
        "url": "https://bugzilla.suse.com/1201865"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201940",
        "url": "https://bugzilla.suse.com/1201940"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201941",
        "url": "https://bugzilla.suse.com/1201941"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201948",
        "url": "https://bugzilla.suse.com/1201948"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201954",
        "url": "https://bugzilla.suse.com/1201954"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201956",
        "url": "https://bugzilla.suse.com/1201956"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201958",
        "url": "https://bugzilla.suse.com/1201958"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202095",
        "url": "https://bugzilla.suse.com/1202095"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202096",
        "url": "https://bugzilla.suse.com/1202096"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202097",
        "url": "https://bugzilla.suse.com/1202097"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202113",
        "url": "https://bugzilla.suse.com/1202113"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202131",
        "url": "https://bugzilla.suse.com/1202131"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202154",
        "url": "https://bugzilla.suse.com/1202154"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202187",
        "url": "https://bugzilla.suse.com/1202187"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202262",
        "url": "https://bugzilla.suse.com/1202262"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202265",
        "url": "https://bugzilla.suse.com/1202265"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202312",
        "url": "https://bugzilla.suse.com/1202312"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202341",
        "url": "https://bugzilla.suse.com/1202341"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202346",
        "url": "https://bugzilla.suse.com/1202346"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202347",
        "url": "https://bugzilla.suse.com/1202347"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202385",
        "url": "https://bugzilla.suse.com/1202385"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202393",
        "url": "https://bugzilla.suse.com/1202393"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202447",
        "url": "https://bugzilla.suse.com/1202447"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202471",
        "url": "https://bugzilla.suse.com/1202471"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202558",
        "url": "https://bugzilla.suse.com/1202558"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202623",
        "url": "https://bugzilla.suse.com/1202623"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202636",
        "url": "https://bugzilla.suse.com/1202636"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202672",
        "url": "https://bugzilla.suse.com/1202672"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202681",
        "url": "https://bugzilla.suse.com/1202681"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202685",
        "url": "https://bugzilla.suse.com/1202685"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202686",
        "url": "https://bugzilla.suse.com/1202686"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202700",
        "url": "https://bugzilla.suse.com/1202700"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202710",
        "url": "https://bugzilla.suse.com/1202710"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202711",
        "url": "https://bugzilla.suse.com/1202711"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202712",
        "url": "https://bugzilla.suse.com/1202712"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202713",
        "url": "https://bugzilla.suse.com/1202713"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202715",
        "url": "https://bugzilla.suse.com/1202715"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202716",
        "url": "https://bugzilla.suse.com/1202716"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202757",
        "url": "https://bugzilla.suse.com/1202757"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202758",
        "url": "https://bugzilla.suse.com/1202758"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202759",
        "url": "https://bugzilla.suse.com/1202759"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202761",
        "url": "https://bugzilla.suse.com/1202761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202762",
        "url": "https://bugzilla.suse.com/1202762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202763",
        "url": "https://bugzilla.suse.com/1202763"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202764",
        "url": "https://bugzilla.suse.com/1202764"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202765",
        "url": "https://bugzilla.suse.com/1202765"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202766",
        "url": "https://bugzilla.suse.com/1202766"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202767",
        "url": "https://bugzilla.suse.com/1202767"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202768",
        "url": "https://bugzilla.suse.com/1202768"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202769",
        "url": "https://bugzilla.suse.com/1202769"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202770",
        "url": "https://bugzilla.suse.com/1202770"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202771",
        "url": "https://bugzilla.suse.com/1202771"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202773",
        "url": "https://bugzilla.suse.com/1202773"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202774",
        "url": "https://bugzilla.suse.com/1202774"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202775",
        "url": "https://bugzilla.suse.com/1202775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202776",
        "url": "https://bugzilla.suse.com/1202776"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202778",
        "url": "https://bugzilla.suse.com/1202778"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202779",
        "url": "https://bugzilla.suse.com/1202779"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202780",
        "url": "https://bugzilla.suse.com/1202780"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202781",
        "url": "https://bugzilla.suse.com/1202781"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202782",
        "url": "https://bugzilla.suse.com/1202782"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202783",
        "url": "https://bugzilla.suse.com/1202783"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202822",
        "url": "https://bugzilla.suse.com/1202822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202823",
        "url": "https://bugzilla.suse.com/1202823"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202824",
        "url": "https://bugzilla.suse.com/1202824"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202860",
        "url": "https://bugzilla.suse.com/1202860"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202867",
        "url": "https://bugzilla.suse.com/1202867"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202872",
        "url": "https://bugzilla.suse.com/1202872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202874",
        "url": "https://bugzilla.suse.com/1202874"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202898",
        "url": "https://bugzilla.suse.com/1202898"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202914",
        "url": "https://bugzilla.suse.com/1202914"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202960",
        "url": "https://bugzilla.suse.com/1202960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202989",
        "url": "https://bugzilla.suse.com/1202989"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202992",
        "url": "https://bugzilla.suse.com/1202992"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202993",
        "url": "https://bugzilla.suse.com/1202993"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203002",
        "url": "https://bugzilla.suse.com/1203002"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203008",
        "url": "https://bugzilla.suse.com/1203008"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203036",
        "url": "https://bugzilla.suse.com/1203036"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203039",
        "url": "https://bugzilla.suse.com/1203039"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203041",
        "url": "https://bugzilla.suse.com/1203041"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203063",
        "url": "https://bugzilla.suse.com/1203063"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203066",
        "url": "https://bugzilla.suse.com/1203066"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203067",
        "url": "https://bugzilla.suse.com/1203067"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203098",
        "url": "https://bugzilla.suse.com/1203098"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203101",
        "url": "https://bugzilla.suse.com/1203101"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203107",
        "url": "https://bugzilla.suse.com/1203107"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203116",
        "url": "https://bugzilla.suse.com/1203116"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203117",
        "url": "https://bugzilla.suse.com/1203117"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203138",
        "url": "https://bugzilla.suse.com/1203138"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203139",
        "url": "https://bugzilla.suse.com/1203139"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203159",
        "url": "https://bugzilla.suse.com/1203159"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203183",
        "url": "https://bugzilla.suse.com/1203183"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203197",
        "url": "https://bugzilla.suse.com/1203197"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203208",
        "url": "https://bugzilla.suse.com/1203208"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203229",
        "url": "https://bugzilla.suse.com/1203229"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203263",
        "url": "https://bugzilla.suse.com/1203263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203290",
        "url": "https://bugzilla.suse.com/1203290"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203338",
        "url": "https://bugzilla.suse.com/1203338"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203360",
        "url": "https://bugzilla.suse.com/1203360"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203361",
        "url": "https://bugzilla.suse.com/1203361"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203389",
        "url": "https://bugzilla.suse.com/1203389"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203391",
        "url": "https://bugzilla.suse.com/1203391"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203410",
        "url": "https://bugzilla.suse.com/1203410"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203435",
        "url": "https://bugzilla.suse.com/1203435"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203505",
        "url": "https://bugzilla.suse.com/1203505"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203511",
        "url": "https://bugzilla.suse.com/1203511"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203514",
        "url": "https://bugzilla.suse.com/1203514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203552",
        "url": "https://bugzilla.suse.com/1203552"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203606",
        "url": "https://bugzilla.suse.com/1203606"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203664",
        "url": "https://bugzilla.suse.com/1203664"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203693",
        "url": "https://bugzilla.suse.com/1203693"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203699",
        "url": "https://bugzilla.suse.com/1203699"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203767",
        "url": "https://bugzilla.suse.com/1203767"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203769",
        "url": "https://bugzilla.suse.com/1203769"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203770",
        "url": "https://bugzilla.suse.com/1203770"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203794",
        "url": "https://bugzilla.suse.com/1203794"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203798",
        "url": "https://bugzilla.suse.com/1203798"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203802",
        "url": "https://bugzilla.suse.com/1203802"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203829",
        "url": "https://bugzilla.suse.com/1203829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203893",
        "url": "https://bugzilla.suse.com/1203893"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203902",
        "url": "https://bugzilla.suse.com/1203902"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203906",
        "url": "https://bugzilla.suse.com/1203906"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203908",
        "url": "https://bugzilla.suse.com/1203908"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203922",
        "url": "https://bugzilla.suse.com/1203922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203935",
        "url": "https://bugzilla.suse.com/1203935"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203939",
        "url": "https://bugzilla.suse.com/1203939"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203960",
        "url": "https://bugzilla.suse.com/1203960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203969",
        "url": "https://bugzilla.suse.com/1203969"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203987",
        "url": "https://bugzilla.suse.com/1203987"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203992",
        "url": "https://bugzilla.suse.com/1203992"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203994",
        "url": "https://bugzilla.suse.com/1203994"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204017",
        "url": "https://bugzilla.suse.com/1204017"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204051",
        "url": "https://bugzilla.suse.com/1204051"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204059",
        "url": "https://bugzilla.suse.com/1204059"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204060",
        "url": "https://bugzilla.suse.com/1204060"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204092",
        "url": "https://bugzilla.suse.com/1204092"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204125",
        "url": "https://bugzilla.suse.com/1204125"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204132",
        "url": "https://bugzilla.suse.com/1204132"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204142",
        "url": "https://bugzilla.suse.com/1204142"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204166",
        "url": "https://bugzilla.suse.com/1204166"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204168",
        "url": "https://bugzilla.suse.com/1204168"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204170",
        "url": "https://bugzilla.suse.com/1204170"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204171",
        "url": "https://bugzilla.suse.com/1204171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204183",
        "url": "https://bugzilla.suse.com/1204183"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204228",
        "url": "https://bugzilla.suse.com/1204228"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204241",
        "url": "https://bugzilla.suse.com/1204241"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204289",
        "url": "https://bugzilla.suse.com/1204289"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204290",
        "url": "https://bugzilla.suse.com/1204290"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204291",
        "url": "https://bugzilla.suse.com/1204291"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204292",
        "url": "https://bugzilla.suse.com/1204292"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204353",
        "url": "https://bugzilla.suse.com/1204353"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204354",
        "url": "https://bugzilla.suse.com/1204354"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204355",
        "url": "https://bugzilla.suse.com/1204355"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204402",
        "url": "https://bugzilla.suse.com/1204402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204405",
        "url": "https://bugzilla.suse.com/1204405"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204413",
        "url": "https://bugzilla.suse.com/1204413"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204414",
        "url": "https://bugzilla.suse.com/1204414"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204415",
        "url": "https://bugzilla.suse.com/1204415"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204417",
        "url": "https://bugzilla.suse.com/1204417"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204424",
        "url": "https://bugzilla.suse.com/1204424"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204428",
        "url": "https://bugzilla.suse.com/1204428"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204431",
        "url": "https://bugzilla.suse.com/1204431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204432",
        "url": "https://bugzilla.suse.com/1204432"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204439",
        "url": "https://bugzilla.suse.com/1204439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204470",
        "url": "https://bugzilla.suse.com/1204470"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204479",
        "url": "https://bugzilla.suse.com/1204479"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204486",
        "url": "https://bugzilla.suse.com/1204486"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204498",
        "url": "https://bugzilla.suse.com/1204498"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204533",
        "url": "https://bugzilla.suse.com/1204533"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204569",
        "url": "https://bugzilla.suse.com/1204569"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204574",
        "url": "https://bugzilla.suse.com/1204574"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204575",
        "url": "https://bugzilla.suse.com/1204575"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204576",
        "url": "https://bugzilla.suse.com/1204576"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204619",
        "url": "https://bugzilla.suse.com/1204619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204624",
        "url": "https://bugzilla.suse.com/1204624"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204631",
        "url": "https://bugzilla.suse.com/1204631"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204635",
        "url": "https://bugzilla.suse.com/1204635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204636",
        "url": "https://bugzilla.suse.com/1204636"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204637",
        "url": "https://bugzilla.suse.com/1204637"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204646",
        "url": "https://bugzilla.suse.com/1204646"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204647",
        "url": "https://bugzilla.suse.com/1204647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204650",
        "url": "https://bugzilla.suse.com/1204650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204653",
        "url": "https://bugzilla.suse.com/1204653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204693",
        "url": "https://bugzilla.suse.com/1204693"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204705",
        "url": "https://bugzilla.suse.com/1204705"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204719",
        "url": "https://bugzilla.suse.com/1204719"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204728",
        "url": "https://bugzilla.suse.com/1204728"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204745",
        "url": "https://bugzilla.suse.com/1204745"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204753",
        "url": "https://bugzilla.suse.com/1204753"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204780",
        "url": "https://bugzilla.suse.com/1204780"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204810",
        "url": "https://bugzilla.suse.com/1204810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204850",
        "url": "https://bugzilla.suse.com/1204850"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204868",
        "url": "https://bugzilla.suse.com/1204868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204926",
        "url": "https://bugzilla.suse.com/1204926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204933",
        "url": "https://bugzilla.suse.com/1204933"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204934",
        "url": "https://bugzilla.suse.com/1204934"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204947",
        "url": "https://bugzilla.suse.com/1204947"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204957",
        "url": "https://bugzilla.suse.com/1204957"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204963",
        "url": "https://bugzilla.suse.com/1204963"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204970",
        "url": "https://bugzilla.suse.com/1204970"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205007",
        "url": "https://bugzilla.suse.com/1205007"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205100",
        "url": "https://bugzilla.suse.com/1205100"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205111",
        "url": "https://bugzilla.suse.com/1205111"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205113",
        "url": "https://bugzilla.suse.com/1205113"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205128",
        "url": "https://bugzilla.suse.com/1205128"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205130",
        "url": "https://bugzilla.suse.com/1205130"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205149",
        "url": "https://bugzilla.suse.com/1205149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205153",
        "url": "https://bugzilla.suse.com/1205153"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205220",
        "url": "https://bugzilla.suse.com/1205220"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205257",
        "url": "https://bugzilla.suse.com/1205257"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205264",
        "url": "https://bugzilla.suse.com/1205264"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205282",
        "url": "https://bugzilla.suse.com/1205282"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205313",
        "url": "https://bugzilla.suse.com/1205313"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205331",
        "url": "https://bugzilla.suse.com/1205331"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205332",
        "url": "https://bugzilla.suse.com/1205332"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205427",
        "url": "https://bugzilla.suse.com/1205427"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205428",
        "url": "https://bugzilla.suse.com/1205428"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205473",
        "url": "https://bugzilla.suse.com/1205473"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205496",
        "url": "https://bugzilla.suse.com/1205496"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205507",
        "url": "https://bugzilla.suse.com/1205507"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205514",
        "url": "https://bugzilla.suse.com/1205514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205521",
        "url": "https://bugzilla.suse.com/1205521"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205567",
        "url": "https://bugzilla.suse.com/1205567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205616",
        "url": "https://bugzilla.suse.com/1205616"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205617",
        "url": "https://bugzilla.suse.com/1205617"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205653",
        "url": "https://bugzilla.suse.com/1205653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205671",
        "url": "https://bugzilla.suse.com/1205671"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205679",
        "url": "https://bugzilla.suse.com/1205679"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205683",
        "url": "https://bugzilla.suse.com/1205683"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205700",
        "url": "https://bugzilla.suse.com/1205700"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205705",
        "url": "https://bugzilla.suse.com/1205705"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205709",
        "url": "https://bugzilla.suse.com/1205709"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205711",
        "url": "https://bugzilla.suse.com/1205711"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205744",
        "url": "https://bugzilla.suse.com/1205744"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205764",
        "url": "https://bugzilla.suse.com/1205764"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205796",
        "url": "https://bugzilla.suse.com/1205796"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205882",
        "url": "https://bugzilla.suse.com/1205882"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205993",
        "url": "https://bugzilla.suse.com/1205993"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206035",
        "url": "https://bugzilla.suse.com/1206035"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206036",
        "url": "https://bugzilla.suse.com/1206036"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206037",
        "url": "https://bugzilla.suse.com/1206037"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206045",
        "url": "https://bugzilla.suse.com/1206045"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206046",
        "url": "https://bugzilla.suse.com/1206046"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206047",
        "url": "https://bugzilla.suse.com/1206047"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206048",
        "url": "https://bugzilla.suse.com/1206048"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206049",
        "url": "https://bugzilla.suse.com/1206049"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206050",
        "url": "https://bugzilla.suse.com/1206050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206051",
        "url": "https://bugzilla.suse.com/1206051"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206056",
        "url": "https://bugzilla.suse.com/1206056"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206057",
        "url": "https://bugzilla.suse.com/1206057"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206113",
        "url": "https://bugzilla.suse.com/1206113"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206114",
        "url": "https://bugzilla.suse.com/1206114"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206147",
        "url": "https://bugzilla.suse.com/1206147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206149",
        "url": "https://bugzilla.suse.com/1206149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206207",
        "url": "https://bugzilla.suse.com/1206207"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206273",
        "url": "https://bugzilla.suse.com/1206273"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206391",
        "url": "https://bugzilla.suse.com/1206391"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-3695 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-3695/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-16119 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-16119/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-36516 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-36516/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33135 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33135/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4037 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4037/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1184 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1184/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1263 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1263/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1882 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1882/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20368 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20368/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20369 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20369/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2153 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2153/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2588 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2588/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2602 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2602/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26373 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26373/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2639 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2639/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2663 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2663/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28356 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28356/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28693 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28693/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2873 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2873/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28748 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28748/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2905 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2905/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2938 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2938/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2959 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2959/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2964 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2964/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2977 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2977/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2978 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2978/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3028 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3028/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3078 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3078/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3114 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3114/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3169 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3169/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3176 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3176/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3202 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3202/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-32250 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-32250/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-32296 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-32296/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3239 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3239/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3303 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3303/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3424 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3424/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3435 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3435/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3521 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3521/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3524 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3524/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3526 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3526/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3535 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3535/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3542 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3542/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3545 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3545/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3565 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3565/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3566 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3566/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3567 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3567/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3577 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3577/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3619 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3619/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3621 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3621/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3625 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3625/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3628 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3628/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3629 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3629/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3633 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3633/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3635 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3635/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3640 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3640/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3643 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3643/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3646 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3646/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3649 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3649/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-36879 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-36879/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-36946 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-36946/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3707 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3707/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3903 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3903/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-39188 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-39188/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-39189 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-39189/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-39190 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-39190/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40476 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40476/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40768 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40768/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4095 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4095/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41218 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41218/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4129 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4129/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4139 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4139/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41674 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41674/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41848 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41848/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41849 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41849/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41850 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41850/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41858 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41858/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42328 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42328/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42329 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42329/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42703 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42703/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42719 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42719/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42720 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42720/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42721 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42721/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42722 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42722/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42895 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42895/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42896 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42896/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43750 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43750/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4378 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4378/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43945 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43945/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-45869 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-45869/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-45888 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-45888/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-45934 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-45934/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-12-23T10:39:17Z",
      "generator": {
        "date": "2022-12-23T10:39:17Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:4617-1",
      "initial_release_date": "2022-12-23T10:39:17Z",
      "revision_history": [
        {
          "date": "2022-12-23T10:39:17Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
                "product": {
                  "name": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
                  "product_id": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-rt-5.14.21-150400.15.5.1.noarch",
                "product": {
                  "name": "kernel-source-rt-5.14.21-150400.15.5.1.noarch",
                  "product_id": "kernel-source-rt-5.14.21-150400.15.5.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
                  "product_id": "kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-extra-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-extra-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-extra-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-livepatch-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-livepatch-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-livepatch-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-livepatch-devel-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-livepatch-devel-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-livepatch-devel-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt-optional-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt-optional-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt-optional-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-rt_debug-livepatch-devel-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-rt_debug-livepatch-devel-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-rt_debug-livepatch-devel-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "kselftests-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-rt-5.14.21-150400.15.5.1.x86_64",
                  "product_id": "reiserfs-kmp-rt-5.14.21-150400.15.5.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_id": "SUSE Linux Enterprise Live Patching 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Real Time Module 15 SP4",
                "product": {
                  "name": "SUSE Real Time Module 15 SP4",
                  "product_id": "SUSE Real Time Module 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-rt:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64"
        },
        "product_reference": "kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch"
        },
        "product_reference": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-rt-5.14.21-150400.15.5.1.noarch as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch"
        },
        "product_reference": "kernel-source-rt-5.14.21-150400.15.5.1.noarch",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of SUSE Real Time Module 15 SP4",
          "product_id": "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "SUSE Real Time Module 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch"
        },
        "product_reference": "kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-rt-5.14.21-150400.15.5.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch"
        },
        "product_reference": "kernel-source-rt-5.14.21-150400.15.5.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2016-3695",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-3695"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The einj_error_inject function in drivers/acpi/apei/einj.c in the Linux kernel allows local users to simulate hardware errors and consequently cause a denial of service by leveraging failure to disable APEI error injection through EINJ when securelevel is set.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-3695",
          "url": "https://www.suse.com/security/cve/CVE-2016-3695"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1023051 for CVE-2016-3695",
          "url": "https://bugzilla.suse.com/1023051"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.2,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-3695"
    },
    {
      "cve": "CVE-2020-16119",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-16119"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Use-after-free vulnerability in the Linux kernel exploitable by a local attacker due to reuse of a DCCP socket with an attached dccps_hc_tx_ccid object as a listener after being released. Fixed in Ubuntu Linux kernel 5.4.0-51.56, 5.3.0-68.63, 4.15.0-121.123, 4.4.0-193.224, 3.13.0.182.191 and 3.2.0-149.196.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-16119",
          "url": "https://www.suse.com/security/cve/CVE-2020-16119"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177471 for CVE-2020-16119",
          "url": "https://bugzilla.suse.com/1177471"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177742 for CVE-2020-16119",
          "url": "https://bugzilla.suse.com/1177742"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-16119"
    },
    {
      "cve": "CVE-2020-36516",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-36516"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.16.11. The mixed IPID assignment method with the hash-based IPID assignment policy allows an off-path attacker to inject data into a victim\u0027s TCP session or terminate that session.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-36516",
          "url": "https://www.suse.com/security/cve/CVE-2020-36516"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196616 for CVE-2020-36516",
          "url": "https://bugzilla.suse.com/1196616"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196867 for CVE-2020-36516",
          "url": "https://bugzilla.suse.com/1196867"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204092 for CVE-2020-36516",
          "url": "https://bugzilla.suse.com/1204092"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204183 for CVE-2020-36516",
          "url": "https://bugzilla.suse.com/1204183"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-36516"
    },
    {
      "cve": "CVE-2021-33135",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33135"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Uncontrolled resource consumption in the Linux kernel drivers for Intel(R) SGX may allow an authenticated user to potentially enable denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33135",
          "url": "https://www.suse.com/security/cve/CVE-2021-33135"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199515 for CVE-2021-33135",
          "url": "https://bugzilla.suse.com/1199515"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-33135"
    },
    {
      "cve": "CVE-2021-4037",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4037"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in the fs/inode.c:inode_init_owner() function logic of the LInux kernel that allows local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set, in a scenario where a directory is SGID and belongs to a certain group and is writable by a user who is not a member of this group. This can lead to excessive permissions granted in case when they should not. This vulnerability is similar to the previous CVE-2018-13405 and adds the missed fix for the XFS.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4037",
          "url": "https://www.suse.com/security/cve/CVE-2021-4037"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198702 for CVE-2021-4037",
          "url": "https://bugzilla.suse.com/1198702"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2022-1184",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1184"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel\u0027s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1184",
          "url": "https://www.suse.com/security/cve/CVE-2022-1184"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198577 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1198577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210859 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1210859"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1263",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1263"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference issue was found in KVM when releasing a vCPU with dirty ring support enabled. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1263",
          "url": "https://www.suse.com/security/cve/CVE-2022-1263"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198189 for CVE-2022-1263",
          "url": "https://bugzilla.suse.com/1198189"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1263"
    },
    {
      "cve": "CVE-2022-1882",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1882"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s pipes functionality in how a user performs manipulations with the pipe post_one_notification() after free_pipe_info() that is already called. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1882",
          "url": "https://www.suse.com/security/cve/CVE-2022-1882"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199904 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1199904"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200058 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1200058"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1882"
    },
    {
      "cve": "CVE-2022-20368",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20368"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Product: AndroidVersions: Android kernelAndroid ID: A-224546354References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20368",
          "url": "https://www.suse.com/security/cve/CVE-2022-20368"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202346 for CVE-2022-20368",
          "url": "https://bugzilla.suse.com/1202346"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212311 for CVE-2022-20368",
          "url": "https://bugzilla.suse.com/1212311"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20369"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In v4l2_m2m_querybuf of v4l2-mem2mem.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-223375145References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20369",
          "url": "https://www.suse.com/security/cve/CVE-2022-20369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202347 for CVE-2022-20369",
          "url": "https://bugzilla.suse.com/1202347"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212321 for CVE-2022-20369",
          "url": "https://bugzilla.suse.com/1212321"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-2153",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2153"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2153",
          "url": "https://www.suse.com/security/cve/CVE-2022-2153"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200788 for CVE-2022-2153",
          "url": "https://bugzilla.suse.com/1200788"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-2586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "It was discovered that a nft object or expression could reference a nft set on a different nft table, leading to a use-after-free once that table was deleted.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2586",
          "url": "https://www.suse.com/security/cve/CVE-2022-2586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202095 for CVE-2022-2586",
          "url": "https://bugzilla.suse.com/1202095"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209719 for CVE-2022-2586",
          "url": "https://bugzilla.suse.com/1209719"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2586"
    },
    {
      "cve": "CVE-2022-2588",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2588"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "It was discovered that the cls_route filter implementation in the Linux kernel would not remove an old filter from the hashtable before freeing it if its handle had the value 0.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2588",
          "url": "https://www.suse.com/security/cve/CVE-2022-2588"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202096 for CVE-2022-2588",
          "url": "https://bugzilla.suse.com/1202096"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203613 for CVE-2022-2588",
          "url": "https://bugzilla.suse.com/1203613"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204183 for CVE-2022-2588",
          "url": "https://bugzilla.suse.com/1204183"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-2588",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2602",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2602"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "io_uring UAF, Unix SCM garbage collection",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2602",
          "url": "https://www.suse.com/security/cve/CVE-2022-2602"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204228 for CVE-2022-2602",
          "url": "https://bugzilla.suse.com/1204228"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205186 for CVE-2022-2602",
          "url": "https://bugzilla.suse.com/1205186"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2602"
    },
    {
      "cve": "CVE-2022-26373",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26373"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Non-transparent sharing of return predictor targets between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26373",
          "url": "https://www.suse.com/security/cve/CVE-2022-26373"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201726 for CVE-2022-26373",
          "url": "https://bugzilla.suse.com/1201726"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209619 for CVE-2022-26373",
          "url": "https://bugzilla.suse.com/1209619"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26373"
    },
    {
      "cve": "CVE-2022-2639",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2639"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An integer coercion error was found in the openvswitch kernel module. Given a sufficiently large number of actions, while copying and reserving memory for a new action of a new flow, the reserve_sfa_size() function does not return -EMSGSIZE as expected, potentially leading to an out-of-bounds write access. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2639",
          "url": "https://www.suse.com/security/cve/CVE-2022-2639"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202154 for CVE-2022-2639",
          "url": "https://bugzilla.suse.com/1202154"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-2663",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2663"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and incorrectly matches the message. A firewall may be able to be bypassed when users are using unencrypted IRC with nf_conntrack_irc configured.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2663",
          "url": "https://www.suse.com/security/cve/CVE-2022-2663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202097 for CVE-2022-2663",
          "url": "https://bugzilla.suse.com/1202097"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212299 for CVE-2022-2663",
          "url": "https://bugzilla.suse.com/1212299"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-28356",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28356"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel before 5.17.1, a refcount leak bug was found in net/llc/af_llc.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28356",
          "url": "https://www.suse.com/security/cve/CVE-2022-28356"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197391 for CVE-2022-28356",
          "url": "https://bugzilla.suse.com/1197391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-28356"
    },
    {
      "cve": "CVE-2022-28693",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28693"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Unprotected alternative channel of return branch target prediction in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28693",
          "url": "https://www.suse.com/security/cve/CVE-2022-28693"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201455 for CVE-2022-28693",
          "url": "https://bugzilla.suse.com/1201455"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-2873",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2873"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds memory access flaw was found in the Linux kernel Intel\u0027s iSMT SMBus host controller driver in the way a user triggers the I2C_SMBUS_BLOCK_DATA (with the ioctl I2C_SMBUS) with malicious input data. This flaw allows a local user to crash the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2873",
          "url": "https://www.suse.com/security/cve/CVE-2022-2873"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202558 for CVE-2022-2873",
          "url": "https://bugzilla.suse.com/1202558"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2873"
    },
    {
      "cve": "CVE-2022-28748",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28748"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28748",
          "url": "https://www.suse.com/security/cve/CVE-2022-28748"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196018 for CVE-2022-28748",
          "url": "https://bugzilla.suse.com/1196018"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2905",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2905"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds memory read flaw was found in the Linux kernel\u0027s BPF subsystem in how a user calls the bpf_tail_call function with a key larger than the max_entries of the map. This flaw allows a local user to gain unauthorized access to data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2905",
          "url": "https://www.suse.com/security/cve/CVE-2022-2905"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202860 for CVE-2022-2905",
          "url": "https://bugzilla.suse.com/1202860"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2905"
    },
    {
      "cve": "CVE-2022-2938",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2938"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s implementation of Pressure Stall Information. While the feature is disabled by default, it could allow an attacker to crash the system or have other memory-corruption side effects.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2938",
          "url": "https://www.suse.com/security/cve/CVE-2022-2938"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202623 for CVE-2022-2938",
          "url": "https://bugzilla.suse.com/1202623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2938"
    },
    {
      "cve": "CVE-2022-2959",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2959"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found in the Linux kernel\u0027s watch queue due to a missing lock in pipe_resize_ring(). The specific flaw exists within the handling of pipe buffers. The issue results from the lack of proper locking when performing operations on an object. This flaw allows a local user to crash the system or escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2959",
          "url": "https://www.suse.com/security/cve/CVE-2022-2959"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202681 for CVE-2022-2959",
          "url": "https://bugzilla.suse.com/1202681"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202685 for CVE-2022-2959",
          "url": "https://bugzilla.suse.com/1202685"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2959"
    },
    {
      "cve": "CVE-2022-2964",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2964"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2964",
          "url": "https://www.suse.com/security/cve/CVE-2022-2964"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202686 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1202686"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203008 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1203008"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1208044"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2977",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2977"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel implementation of proxied virtualized TPM devices. On a system where virtualized TPM devices are configured (this is not the default) a local attacker can create a use-after-free and create a situation where it may be possible to escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2977",
          "url": "https://www.suse.com/security/cve/CVE-2022-2977"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202672 for CVE-2022-2977",
          "url": "https://bugzilla.suse.com/1202672"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2977"
    },
    {
      "cve": "CVE-2022-2978",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2978"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw use after free in the Linux kernel NILFS file system was found in the way user triggers function security_inode_alloc to fail with following call to function nilfs_mdt_destroy. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2978",
          "url": "https://www.suse.com/security/cve/CVE-2022-2978"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202700 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1202700"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204745 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1204745"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2978"
    },
    {
      "cve": "CVE-2022-3028",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3028"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found in the Linux kernel\u0027s IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously. This flaw could allow a local attacker to potentially trigger an out-of-bounds write or leak kernel heap memory by performing an out-of-bounds read and copying it into a socket.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3028",
          "url": "https://www.suse.com/security/cve/CVE-2022-3028"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202898 for CVE-2022-3028",
          "url": "https://bugzilla.suse.com/1202898"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212296 for CVE-2022-3028",
          "url": "https://bugzilla.suse.com/1212296"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3078",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3078"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.16-rc6. There is a lack of check after calling vzalloc() and lack of free after allocation in drivers/media/test-drivers/vidtv/vidtv_s302m.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3078",
          "url": "https://www.suse.com/security/cve/CVE-2022-3078"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203041 for CVE-2022-3078",
          "url": "https://bugzilla.suse.com/1203041"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3078"
    },
    {
      "cve": "CVE-2022-3114",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3114"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.16-rc6. imx_register_uart_clocks in drivers/clk/imx/clk.c lacks check of the return value of kcalloc() and will cause the null pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3114",
          "url": "https://www.suse.com/security/cve/CVE-2022-3114"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206391 for CVE-2022-3114",
          "url": "https://bugzilla.suse.com/1206391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3114"
    },
    {
      "cve": "CVE-2022-3169",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3169"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A denial of service flaw may occur if there is a consecutive request of the NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET through the device file of the driver, resulting in a PCIe link disconnect.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3169",
          "url": "https://www.suse.com/security/cve/CVE-2022-3169"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203290 for CVE-2022-3169",
          "url": "https://bugzilla.suse.com/1203290"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-3176",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3176"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There exists a use-after-free in io_uring in the Linux kernel. Signalfd_poll() and binder_poll() use a waitqueue whose lifetime is the current task. It will send a POLLFREE notification to all waiters before the queue is freed. Unfortunately, the io_uring poll doesn\u0027t handle POLLFREE. This allows a use-after-free to occur if a signalfd or binder fd is polled with io_uring poll, and the waitqueue gets freed. We recommend upgrading past commit fc78b2fc21f10c4c9c4d5d659a685710ffa63659",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3176",
          "url": "https://www.suse.com/security/cve/CVE-2022-3176"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203391 for CVE-2022-3176",
          "url": "https://bugzilla.suse.com/1203391"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203511 for CVE-2022-3176",
          "url": "https://bugzilla.suse.com/1203511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3176"
    },
    {
      "cve": "CVE-2022-3202",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3202"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw in diFree in fs/jfs/inode.c in Journaled File System (JFS)in the Linux kernel. This could allow a local attacker to crash the system or leak kernel internal information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3202",
          "url": "https://www.suse.com/security/cve/CVE-2022-3202"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203389 for CVE-2022-3202",
          "url": "https://bugzilla.suse.com/1203389"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3202"
    },
    {
      "cve": "CVE-2022-32250",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-32250"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "net/netfilter/nf_tables_api.c in the Linux kernel through 5.18.1 allows a local user (able to create user/net namespaces) to escalate privileges to root because an incorrect NFT_STATEFUL_EXPR check leads to a use-after-free.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-32250",
          "url": "https://www.suse.com/security/cve/CVE-2022-32250"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200015 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1200015"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200268 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1200268"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200494 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1200494"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202992 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1202992"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202993 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1202993"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203002 for CVE-2022-32250",
          "url": "https://bugzilla.suse.com/1203002"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-32250"
    },
    {
      "cve": "CVE-2022-32296",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-32296"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel before 5.17.9 allows TCP servers to identify clients by observing what source ports are used. This occurs because of use of Algorithm 4 (\"Double-Hash Port Selection Algorithm\") of RFC 6056.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-32296",
          "url": "https://www.suse.com/security/cve/CVE-2022-32296"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200288 for CVE-2022-32296",
          "url": "https://bugzilla.suse.com/1200288"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-32296"
    },
    {
      "cve": "CVE-2022-3239",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3239"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw use after free in the Linux kernel video4linux driver was found in the way user triggers em28xx_usb_probe() for the Empia 28xx based TV cards. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3239",
          "url": "https://www.suse.com/security/cve/CVE-2022-3239"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203552 for CVE-2022-3239",
          "url": "https://bugzilla.suse.com/1203552"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3239"
    },
    {
      "cve": "CVE-2022-3303",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3303"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition flaw was found in the Linux kernel sound subsystem due to improper locking. It could lead to a NULL pointer dereference while handling the SNDCTL_DSP_SYNC ioctl. A privileged local user (root or member of the audio group) could use this flaw to crash the system, resulting in a denial of service condition",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3303",
          "url": "https://www.suse.com/security/cve/CVE-2022-3303"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203769 for CVE-2022-3303",
          "url": "https://bugzilla.suse.com/1203769"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212304 for CVE-2022-3303",
          "url": "https://bugzilla.suse.com/1212304"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3303"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-3424",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3424"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3424",
          "url": "https://www.suse.com/security/cve/CVE-2022-3424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204166 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204167 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204167"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212309 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1212309"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-3435",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3435"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. This affects the function fib_nh_match of the file net/ipv4/fib_semantics.c of the component IPv4 Handler. The manipulation leads to out-of-bounds read. It is possible to initiate the attack remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-210357 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3435",
          "url": "https://www.suse.com/security/cve/CVE-2022-3435"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204171 for CVE-2022-3435",
          "url": "https://bugzilla.suse.com/1204171"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3435"
    },
    {
      "cve": "CVE-2022-3521",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3521"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3521",
          "url": "https://www.suse.com/security/cve/CVE-2022-3521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204355 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1204355"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3524"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3524",
          "url": "https://www.suse.com/security/cve/CVE-2022-3524"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204354 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1204354"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212320 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1212320"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-3526",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3526"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic was found in Linux Kernel. This vulnerability affects the function macvlan_handle_frame of the file drivers/net/macvlan.c of the component skb. The manipulation leads to memory leak. The attack can be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211024.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3526",
          "url": "https://www.suse.com/security/cve/CVE-2022-3526"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204353 for CVE-2022-3526",
          "url": "https://bugzilla.suse.com/1204353"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3526"
    },
    {
      "cve": "CVE-2022-3535",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3535"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3535",
          "url": "https://www.suse.com/security/cve/CVE-2022-3535"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204417 for CVE-2022-3535",
          "url": "https://bugzilla.suse.com/1204417"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3535"
    },
    {
      "cve": "CVE-2022-3542",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3542"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3542",
          "url": "https://www.suse.com/security/cve/CVE-2022-3542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204402 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1204402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3545"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3545",
          "url": "https://www.suse.com/security/cve/CVE-2022-3545"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204415 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204415"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204424 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217531 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1217531"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3565",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3565"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3565",
          "url": "https://www.suse.com/security/cve/CVE-2022-3565"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204431 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204431"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204432 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212323 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1212323"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3566"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, was found in Linux Kernel. This affects the function tcp_getsockopt/tcp_setsockopt of the component TCP Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. The identifier VDB-211089 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3566",
          "url": "https://www.suse.com/security/cve/CVE-2022-3566"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204405 for CVE-2022-3566",
          "url": "https://bugzilla.suse.com/1204405"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3567",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3567"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function inet6_stream_ops/inet6_dgram_ops of the component IPv6 Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211090 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3567",
          "url": "https://www.suse.com/security/cve/CVE-2022-3567"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204414 for CVE-2022-3567",
          "url": "https://bugzilla.suse.com/1204414"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-3577",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3577"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds memory write flaw was found in the Linux kernel\u0027s Kid-friendly Wired Controller driver. This flaw allows a local user to crash or potentially escalate their privileges on the system. It is in bigben_probe of drivers/hid/hid-bigbenff.c. The reason is incorrect assumption - bigben devices all have inputs. However, malicious devices can break this assumption, leaking to out-of-bound write.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3577",
          "url": "https://www.suse.com/security/cve/CVE-2022-3577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204470 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204470"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204486 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204486"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3577"
    },
    {
      "cve": "CVE-2022-3586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3586",
          "url": "https://www.suse.com/security/cve/CVE-2022-3586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204439 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204439"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204576 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212294 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1212294"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3594",
          "url": "https://www.suse.com/security/cve/CVE-2022-3594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204479 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1204479"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3619",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3619"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. VDB-211918 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3619",
          "url": "https://www.suse.com/security/cve/CVE-2022-3619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204569 for CVE-2022-3619",
          "url": "https://bugzilla.suse.com/1204569"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3619"
    },
    {
      "cve": "CVE-2022-3621",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3621"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3621",
          "url": "https://www.suse.com/security/cve/CVE-2022-3621"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204574 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1204574"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212295 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1212295"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3625",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3625"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3625",
          "url": "https://www.suse.com/security/cve/CVE-2022-3625"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204637 for CVE-2022-3625",
          "url": "https://bugzilla.suse.com/1204637"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3625"
    },
    {
      "cve": "CVE-2022-3628",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3628"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3628",
          "url": "https://www.suse.com/security/cve/CVE-2022-3628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204868 for CVE-2022-3628",
          "url": "https://bugzilla.suse.com/1204868"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-3629",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3629"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3629",
          "url": "https://www.suse.com/security/cve/CVE-2022-3629"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204635 for CVE-2022-3629",
          "url": "https://bugzilla.suse.com/1204635"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3633",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3633"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3633",
          "url": "https://www.suse.com/security/cve/CVE-2022-3633"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204650 for CVE-2022-3633",
          "url": "https://bugzilla.suse.com/1204650"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3633"
    },
    {
      "cve": "CVE-2022-3635",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3635"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function tst_timer of the file drivers/atm/idt77252.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. VDB-211934 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3635",
          "url": "https://www.suse.com/security/cve/CVE-2022-3635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204631 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204631"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204636 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212289 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1212289"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3640",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3640"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, was found in Linux Kernel. Affected is the function l2cap_conn_del of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211944.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3640",
          "url": "https://www.suse.com/security/cve/CVE-2022-3640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204619 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204624 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204624"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3640"
    },
    {
      "cve": "CVE-2022-3643",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3643"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger NIC interface reset/abort/crash via netback It is possible for a guest to trigger a NIC interface reset/abort/crash in a Linux based network backend by sending certain kinds of packets. It appears to be an (unwritten?) assumption in the rest of the Linux network stack that packet protocol headers are all contained within the linear section of the SKB and some NICs behave badly if this is not the case. This has been reported to occur with Cisco (enic) and Broadcom NetXtrem II BCM5780 (bnx2x) though it may be an issue with other NICs/drivers as well. In case the frontend is sending requests with split headers, netback will forward those violating above mentioned assumption to the networking core, resulting in said misbehavior.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3643",
          "url": "https://www.suse.com/security/cve/CVE-2022-3643"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206113 for CVE-2022-3643",
          "url": "https://bugzilla.suse.com/1206113"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-3646",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3646"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3646",
          "url": "https://www.suse.com/security/cve/CVE-2022-3646"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204646 for CVE-2022-3646",
          "url": "https://bugzilla.suse.com/1204646"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3649"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3649",
          "url": "https://www.suse.com/security/cve/CVE-2022-3649"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204647 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1204647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212318 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1212318"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36879",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-36879"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.14. xfrm_expand_policies in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-36879",
          "url": "https://www.suse.com/security/cve/CVE-2022-36879"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201948 for CVE-2022-36879",
          "url": "https://bugzilla.suse.com/1201948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212327 for CVE-2022-36879",
          "url": "https://bugzilla.suse.com/1212327"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-36946"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb-\u003elen.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-36946",
          "url": "https://www.suse.com/security/cve/CVE-2022-36946"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201940 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201940"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201941 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1201941"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202312 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202312"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202874 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1202874"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203208 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1203208"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212310 for CVE-2022-36946",
          "url": "https://bugzilla.suse.com/1212310"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3707",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3707"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A double-free memory flaw was found in the Linux kernel. The Intel GVT-g graphics driver triggers VGA card system resource overload, causing a fail in the intel_gvt_dma_map_guest_page function. This issue could allow a local user to crash the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3707",
          "url": "https://www.suse.com/security/cve/CVE-2022-3707"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204780 for CVE-2022-3707",
          "url": "https://bugzilla.suse.com/1204780"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3707"
    },
    {
      "cve": "CVE-2022-3903",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3903"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An incorrect read request flaw was found in the Infrared Transceiver USB driver in the Linux kernel. This issue occurs when a user attaches a malicious USB device. A local user could use this flaw to starve the resources, causing denial of service or potentially crashing the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3903",
          "url": "https://www.suse.com/security/cve/CVE-2022-3903"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205220 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1205220"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212297 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1212297"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-39188"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in include/asm-generic/tlb.h in the Linux kernel before 5.19. Because of a race condition (unmap_mapping_range versus munmap), a device driver can free a page while it still has stale TLB entries. This only occurs in situations with VM_PFNMAP VMAs.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-39188",
          "url": "https://www.suse.com/security/cve/CVE-2022-39188"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203107 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1203107"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203116 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1203116"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212326 for CVE-2022-39188",
          "url": "https://bugzilla.suse.com/1212326"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-39189",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-39189"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered the x86 KVM subsystem in the Linux kernel before 5.18.17. Unprivileged guest users can compromise the guest kernel because TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED situations.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-39189",
          "url": "https://www.suse.com/security/cve/CVE-2022-39189"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203066 for CVE-2022-39189",
          "url": "https://bugzilla.suse.com/1203066"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203067 for CVE-2022-39189",
          "url": "https://bugzilla.suse.com/1203067"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-39189",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-39189"
    },
    {
      "cve": "CVE-2022-39190",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-39190"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in net/netfilter/nf_tables_api.c in the Linux kernel before 5.19.6. A denial of service can occur upon binding to an already bound chain.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-39190",
          "url": "https://www.suse.com/security/cve/CVE-2022-39190"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203117 for CVE-2022-39190",
          "url": "https://bugzilla.suse.com/1203117"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-39190"
    },
    {
      "cve": "CVE-2022-40476",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40476"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A null pointer dereference issue was discovered in fs/io_uring.c in the Linux kernel before 5.15.62. A local user could use this flaw to crash the system or potentially cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40476",
          "url": "https://www.suse.com/security/cve/CVE-2022-40476"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203435 for CVE-2022-40476",
          "url": "https://bugzilla.suse.com/1203435"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40476"
    },
    {
      "cve": "CVE-2022-40768",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40768"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/scsi/stex.c in the Linux kernel through 5.19.9 allows local users to obtain sensitive information from kernel memory because stex_queuecommand_lck lacks a memset for the PASSTHRU_CMD case.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40768",
          "url": "https://www.suse.com/security/cve/CVE-2022-40768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203514 for CVE-2022-40768",
          "url": "https://bugzilla.suse.com/1203514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-4095",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4095"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in Linux kernel before 5.19.2. This issue occurs in cmd_hdl_filter in drivers/staging/rtl8712/rtl8712_cmd.c, allowing an attacker to launch a local denial of service attack and gain escalation of privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4095",
          "url": "https://www.suse.com/security/cve/CVE-2022-4095"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205514 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205514"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205594 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212319 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1212319"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41218"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In drivers/media/dvb-core/dmxdev.c in the Linux kernel through 5.19.10, there is a use-after-free caused by refcount races, affecting dvb_demux_open and dvb_dmxdev_release.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41218",
          "url": "https://www.suse.com/security/cve/CVE-2022-41218"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202960 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1202960"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203606 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1203606"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205313 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1205313"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-41218",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-4129",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4129"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s Layer 2 Tunneling Protocol (L2TP). A missing lock when clearing sk_user_data can lead to a race condition and NULL pointer dereference. A local user could use this flaw to potentially crash the system causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4129",
          "url": "https://www.suse.com/security/cve/CVE-2022-4129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205711 for CVE-2022-4129",
          "url": "https://bugzilla.suse.com/1205711"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-4129"
    },
    {
      "cve": "CVE-2022-4139",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4139"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An incorrect TLB flush issue was found in the Linux kernel\u0027s GPU i915 kernel driver, potentially leading to random memory corruption or data leaks. This flaw could allow a local user to crash the system or escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4139",
          "url": "https://www.suse.com/security/cve/CVE-2022-4139"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205700 for CVE-2022-4139",
          "url": "https://bugzilla.suse.com/1205700"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205815 for CVE-2022-4139",
          "url": "https://bugzilla.suse.com/1205815"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-4139",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-4139"
    },
    {
      "cve": "CVE-2022-41674",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41674"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel before 5.19.16. Attackers able to inject WLAN frames could cause a buffer overflow in the ieee80211_bss_info_update function in net/mac80211/scan.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41674",
          "url": "https://www.suse.com/security/cve/CVE-2022-41674"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203770 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1203770"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203994 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1203994"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-41674"
    },
    {
      "cve": "CVE-2022-41848",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41848"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/char/pcmcia/synclink_cs.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free if a physically proximate attacker removes a PCMCIA device while calling ioctl, aka a race condition between mgslpc_ioctl and mgslpc_detach.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41848",
          "url": "https://www.suse.com/security/cve/CVE-2022-41848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203987 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1203987"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1211484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212317 for CVE-2022-41848",
          "url": "https://bugzilla.suse.com/1212317"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41849",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41849"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/video/fbdev/smscufx.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free if a physically proximate attacker removes a USB device while calling open(), aka a race condition between ufx_ops_open and ufx_usb_disconnect.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41849",
          "url": "https://www.suse.com/security/cve/CVE-2022-41849"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203992 for CVE-2022-41849",
          "url": "https://bugzilla.suse.com/1203992"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-41849",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41849"
    },
    {
      "cve": "CVE-2022-41850",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41850"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "roccat_report_event in drivers/hid/hid-roccat.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free in certain situations where a report is received while copying a report-\u003evalue is in progress.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41850",
          "url": "https://www.suse.com/security/cve/CVE-2022-41850"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203960 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1203960"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212314 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1212314"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41858",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41858"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41858",
          "url": "https://www.suse.com/security/cve/CVE-2022-41858"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205671 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1205671"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1211484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212300 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1212300"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-42328",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42328"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger deadlock in Linux netback driver T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] The patch for XSA-392 introduced another issue which might result in a deadlock when trying to free the SKB of a packet dropped due to the XSA-392 handling (CVE-2022-42328). Additionally when dropping packages for other reasons the same deadlock could occur in case of netpoll being active for the interface the xen-netback driver is connected to (CVE-2022-42329).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42328",
          "url": "https://www.suse.com/security/cve/CVE-2022-42328"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206114 for CVE-2022-42328",
          "url": "https://bugzilla.suse.com/1206114"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42329"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger deadlock in Linux netback driver T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] The patch for XSA-392 introduced another issue which might result in a deadlock when trying to free the SKB of a packet dropped due to the XSA-392 handling (CVE-2022-42328). Additionally when dropping packages for other reasons the same deadlock could occur in case of netpoll being active for the interface the xen-netback driver is connected to (CVE-2022-42329).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42329",
          "url": "https://www.suse.com/security/cve/CVE-2022-42329"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206114 for CVE-2022-42329",
          "url": "https://bugzilla.suse.com/1206114"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42703"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42703",
          "url": "https://www.suse.com/security/cve/CVE-2022-42703"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204168 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204168"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204170 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204170"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206463 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1206463"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42719",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42719"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free in the mac80211 stack when parsing a multi-BSSID element in the Linux kernel 5.2 through 5.19.x before 5.19.16 could be used by attackers (able to inject WLAN frames) to crash the kernel and potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42719",
          "url": "https://www.suse.com/security/cve/CVE-2022-42719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204051 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1204051"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204292 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1204292"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42719"
    },
    {
      "cve": "CVE-2022-42720",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42720"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Various refcounting bugs in the multi-BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to trigger use-after-free conditions to potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42720",
          "url": "https://www.suse.com/security/cve/CVE-2022-42720"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204059 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1204059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204291 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1204291"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42720"
    },
    {
      "cve": "CVE-2022-42721",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42721"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A list management bug in BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to corrupt a linked list and, in turn, potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42721",
          "url": "https://www.suse.com/security/cve/CVE-2022-42721"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204060 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1204060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204290 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1204290"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42721"
    },
    {
      "cve": "CVE-2022-42722",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42722"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel 5.8 through 5.19.x before 5.19.16, local attackers able to inject WLAN frames into the mac80211 stack could cause a NULL pointer dereference denial-of-service attack against the beacon protection of P2P devices.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42722",
          "url": "https://www.suse.com/security/cve/CVE-2022-42722"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204125 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1204125"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204289 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1204289"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42722"
    },
    {
      "cve": "CVE-2022-42895",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42895"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an infoleak vulnerability in the Linux kernel\u0027s net/bluetooth/l2cap_core.c\u0027s l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42895",
          "url": "https://www.suse.com/security/cve/CVE-2022-42895"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205705 for CVE-2022-42895",
          "url": "https://bugzilla.suse.com/1205705"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42896"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities in the Linux kernel\u0027s net/bluetooth/l2cap_core.c\u0027s l2cap_connect and l2cap_le_connect_req functions which may allow code execution and leaking kernel memory (respectively) remotely via Bluetooth. A remote attacker could execute code leaking kernel memory via Bluetooth if within proximity of the victim. We recommend upgrading past commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42896",
          "url": "https://www.suse.com/security/cve/CVE-2022-42896"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205709 for CVE-2022-42896",
          "url": "https://bugzilla.suse.com/1205709"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-43750",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43750"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43750",
          "url": "https://www.suse.com/security/cve/CVE-2022-43750"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204653 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1204653"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1211484"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4378"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A stack overflow flaw was found in the Linux kernel\u0027s SYSCTL subsystem in how a user changes certain kernel parameters and variables. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4378",
          "url": "https://www.suse.com/security/cve/CVE-2022-4378"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206207 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1206207"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206228 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1206228"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211118 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1211118"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214268 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1214268"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1218483 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1218483"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1218966 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1218966"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43945"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0.2 are vulnerable to buffer overflow. NFSD tracks the number of pages held by each NFSD thread by combining the receive and send buffers of a remote procedure call (RPC) into a single array of pages. A client can force the send buffer to shrink by sending an RPC message over TCP with garbage data added at the end of the message. The RPC message with garbage data is still correctly formed according to the specification and is passed forward to handlers. Vulnerable code in NFSD is not expecting the oversized request and writes beyond the allocated buffer space. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43945",
          "url": "https://www.suse.com/security/cve/CVE-2022-43945"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205128 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1205128"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205130 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1205130"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210124 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1210124"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-45869",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-45869"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition in the x86 KVM subsystem in the Linux kernel through 6.1-rc6 allows guest OS users to cause a denial of service (host OS crash or host OS memory corruption) when nested virtualisation and the TDP MMU are enabled.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-45869",
          "url": "https://www.suse.com/security/cve/CVE-2022-45869"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205882 for CVE-2022-45869",
          "url": "https://bugzilla.suse.com/1205882"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-45869"
    },
    {
      "cve": "CVE-2022-45888",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-45888"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.9. drivers/char/xillybus/xillyusb.c has a race condition and use-after-free during physical removal of a USB device.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-45888",
          "url": "https://www.suse.com/security/cve/CVE-2022-45888"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205764 for CVE-2022-45888",
          "url": "https://bugzilla.suse.com/1205764"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-45888"
    },
    {
      "cve": "CVE-2022-45934",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-45934"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.10. l2cap_config_req in net/bluetooth/l2cap_core.c has an integer wraparound via L2CAP_CONF_REQ packets.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
          "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-45934",
          "url": "https://www.suse.com/security/cve/CVE-2022-45934"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205796 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1205796"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212292 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1212292"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_15_5-rt-1-150400.1.3.1.x86_64",
            "SUSE Real Time Module 15 SP4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "SUSE Real Time Module 15 SP4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "SUSE Real Time Module 15 SP4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-rt_debug-devel-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:kernel-source-rt-5.14.21-150400.15.5.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-rt-5.14.21-150400.15.5.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-rt-5.14.21-150400.15.5.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-23T10:39:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-45934"
    }
  ]
}
  suse-su-2022:2478-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 12 SP3 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2017-16525: Fixed a use-after-free after failed setup in usb/serial/console (bsc#1066618).\n\nThe following non-security bugs were fixed:\n\n- exec: Force single empty string when argv is empty (bsc#1200571).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2478,SUSE-SLE-SERVER-12-SP3-BCL-2022-2478",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2478-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2478-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222478-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2478-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011611.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1066618",
        "url": "https://bugzilla.suse.com/1066618"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1146519",
        "url": "https://bugzilla.suse.com/1146519"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-16525 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-16525/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-21T09:20:18Z",
      "generator": {
        "date": "2022-07-21T09:20:18Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2478-1",
      "initial_release_date": "2022-07-21T09:20:18Z",
      "revision_history": [
        {
          "date": "2022-07-21T09:20:18Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.180-94.167.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.4.180-94.167.1.aarch64",
                  "product_id": "dlm-kmp-default-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.4.180-94.167.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-default-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-default-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-default-base-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-default-devel-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-default-extra-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-default-kgraft-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-obs-build-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-obs-qa-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-syms-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-vanilla-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.180-94.167.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.4.180-94.167.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.4.180-94.167.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.180-94.167.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.180-94.167.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.4.180-94.167.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-devel-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-devel-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-docs-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-docs-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-docs-html-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-pdf-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-docs-pdf-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-docs-pdf-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-macros-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-macros-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-source-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-source-4.4.180-94.167.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.4.180-94.167.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.4.180-94.167.1.noarch",
                  "product_id": "kernel-source-vanilla-4.4.180-94.167.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "cluster-md-kmp-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "dlm-kmp-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "gfs2-kmp-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-debug-base-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-debug-extra-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-debug-extra-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-debug-kgraft-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-debug-kgraft-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-default-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-default-base-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-default-devel-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-default-extra-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-default-kgraft-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-obs-build-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-syms-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-vanilla-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.180-94.167.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "kselftests-kmp-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-debug-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-debug-4.4.180-94.167.1.ppc64le",
                  "product_id": "ocfs2-kmp-debug-4.4.180-94.167.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.180-94.167.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.180-94.167.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.4.180-94.167.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.180-94.167.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.4.180-94.167.1.s390x",
                  "product_id": "dlm-kmp-default-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.4.180-94.167.1.s390x",
                  "product_id": "gfs2-kmp-default-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-base-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-devel-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-extra-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-kgraft-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-default-man-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-obs-build-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-obs-qa-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-syms-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-syms-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-vanilla-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-vanilla-base-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.4.180-94.167.1.s390x",
                  "product_id": "kernel-zfcpdump-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.4.180-94.167.1.s390x",
                  "product_id": "kselftests-kmp-default-4.4.180-94.167.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.180-94.167.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.180-94.167.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.4.180-94.167.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "cluster-md-kmp-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.4.180-94.167.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "dlm-kmp-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "dlm-kmp-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.4.180-94.167.1.x86_64",
                  "product_id": "dlm-kmp-default-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "gfs2-kmp-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.4.180-94.167.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-debug-base-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-debug-devel-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-extra-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-debug-extra-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-debug-extra-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-debug-kgraft-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-debug-kgraft-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-default-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-default-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-default-base-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-default-devel-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-default-extra-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-default-kgraft-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-obs-build-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-obs-qa-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-syms-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-vanilla-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.4.180-94.167.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "kselftests-kmp-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.4.180-94.167.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-debug-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-debug-4.4.180-94.167.1.x86_64",
                  "product_id": "ocfs2-kmp-debug-4.4.180-94.167.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.4.180-94.167.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.4.180-94.167.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.4.180-94.167.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.4.180-94.167.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64"
        },
        "product_reference": "kernel-default-4.4.180-94.167.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.4.180-94.167.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.4.180-94.167.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.4.180-94.167.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.4.180-94.167.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.4.180-94.167.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch"
        },
        "product_reference": "kernel-devel-4.4.180-94.167.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.4.180-94.167.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch"
        },
        "product_reference": "kernel-macros-4.4.180-94.167.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.4.180-94.167.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch"
        },
        "product_reference": "kernel-source-4.4.180-94.167.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.4.180-94.167.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        },
        "product_reference": "kernel-syms-4.4.180-94.167.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-16525",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-16525"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The usb_serial_console_disconnect function in drivers/usb/serial/console.c in the Linux kernel before 4.13.8 allows local users to cause a denial of service (use-after-free and system crash) or possibly have unspecified other impact via a crafted USB device, related to disconnection and failed setup.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-16525",
          "url": "https://www.suse.com/security/cve/CVE-2017-16525"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066618 for CVE-2017-16525",
          "url": "https://bugzilla.suse.com/1066618"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1146519 for CVE-2017-16525",
          "url": "https://bugzilla.suse.com/1146519"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-16525"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-base-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-default-devel-4.4.180-94.167.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-devel-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-macros-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-source-4.4.180-94.167.1.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:kernel-syms-4.4.180-94.167.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-21T09:20:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  suse-su-2022:3998-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "\nThe SUSE Linux Enterprise 15-SP4 Azure kernel was updated to receive various security and bugfixes.\n\nThe following security bugs were fixed:\n\n- CVE-2022-1882: Fixed a use-after-free flaw in free_pipe_info() that could allow a local user to crash or potentially escalate their privileges on the system (bsc#1199904).\n- CVE-2022-2153: Fixed vulnerability in KVM that could allow an unprivileged local attacker on the host to cause DoS (bnc#1200788).\n- CVE-2022-2964, CVE-2022-28748: Fixed memory corruption issues in ax88179_178a devices (bnc#1202686 bsc#1196018).\n- CVE-2022-2978: Fixed use-after-free in the NILFS file system that could lead to local privilege escalation or DoS (bnc#1202700).\n- CVE-2022-3169: Fixed a denial of service flaw which occurs when consecutive requests to NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET are sent (bnc#1203290).\n- CVE-2022-33981: Fixed a use-after-free in floppy driver (bnc#1200692).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3435: Fixed an out-of-bounds read in fib_nh_match() of the file net/ipv4/fib_semantics.c (bsc#1204171).\n- CVE-2022-3521: Fixed race condition in kcm_tx_work() in net/kcm/kcmsock.c (bnc#1204355).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bnc#1204354).\n- CVE-2022-3526: Fixed a memory leak in macvlan_handle_frame() from drivers/net/macvlan.c (bnc#1204353).\n- CVE-2022-3535: Fixed memory leak in mvpp2_dbgfs_port_init() in drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c (bnc#1204417).\n- CVE-2022-3542: Fixed memory leak in bnx2x_tpa_stop() in drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c (bnc#1204402).\n- CVE-2022-3545: Fixed use-after-free in area_cache_get() in drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bnc#1204415).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bnc#1204431).\n- CVE-2022-3577: Fixed out-of-bounds memory write flaw in bigben device driver that could lead to local privilege escalation or DoS (bnc#1204470).\n- CVE-2022-3586: Fixed use-after-free in socket buffer (SKB) that could allow a local unprivileged user to cause a denial of service (bnc#1204439).\n- CVE-2022-3594: Fixed excessive data logging in intr_callback() in drivers/net/usb/r8152.c (bnc#1204479).\n- CVE-2022-3619: Fixed memory leak in l2cap_recv_acldata() in net/bluetooth/l2cap_core.c of the component (bnc#1204569).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bnc#1204574).\n- CVE-2022-3625: Fixed use-after-free in devlink_param_set()/devlink_param_get() in net/core/devlink.c (bnc#1204637).\n- CVE-2022-3628: Fixed potential buffer overflow in brcmf_fweh_event_worker() in wifi/brcmfmac (bsc#1204868).\n- CVE-2022-3629: Fixed memory leak in vsock_connect() in net/vmw_vsock/af_vsock.c (bnc#1204635).\n- CVE-2022-3633: Fixed memory leak in j1939_session_destroy() in net/can/j1939/transport.c (bnc#1204650).\n- CVE-2022-3640: Fixed use-after-free in l2cap_conn_del() in net/bluetooth/l2cap_core.c (bnc#1204619).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bnc#1204646).\n- CVE-2022-3649: Fixed use-after-free in nilfs_new_inode() in fs/nilfs2/inode.c (bnc#1204647).\n- CVE-2022-40476: Fixed a null pointer dereference in fs/io_uring.c (bnc#1203435).\n- CVE-2022-40768: Fixed information leak in the scsi driver which allowed local users to obtain sensitive information from kernel memory (bnc#1203514).\n- CVE-2022-41674: Fixed a DoS issue where kernel can crash on the reception of specific WiFi Frames (bsc#1203770).\n- CVE-2022-42703: Fixed use-after-free in mm/rmap.c related to leaf anon_vma double reuse (bnc#1204168).\n- CVE-2022-42719: Fixed MBSSID parsing use-after-free. (bsc#1204051)\n- CVE-2022-42720: Fixed BSS refcounting bugs. (bsc#1204059)\n- CVE-2022-42721: Avoid nontransmitted BSS list corruption. (bsc#1204060)\n- CVE-2022-42722: Fixed crash in beacon protection for P2P-device. (bsc#1204125)\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space client to corrupt the monitor\u0027s internal memory (bnc#1204653).\n\nThe following non-security bugs were fixed:\n\n- ACPI: APEI: do not add task_work to kernel thread to avoid memory leak (git-fixes).\n- ACPI: HMAT: Release platform device in case of platform_device_add_data() fails (git-fixes).\n- ACPI: extlog: Handle multiple records (git-fixes).\n- ACPI: tables: FPDT: Do not call acpi_os_map_memory() on invalid phys address (git-fixes).\n- ACPI: video: Add Toshiba Satellite/Portege Z830 quirk (git-fixes).\n- ACPI: video: Make backlight class device registration a separate step (v2) (git-fixes).\n- ACPI: x86: Add a quirk for Dell Inspiron 14 2-in-1 for StorageD3Enable (git-fixes).\n- ALSA: Use del_timer_sync() before freeing timer (git-fixes).\n- ALSA: ac97: fix possible memory leak in snd_ac97_dev_register() (git-fixes).\n- ALSA: aoa: Fix I2S device accounting (git-fixes).\n- ALSA: aoa: i2sbus: fix possible memory leak in i2sbus_add_dev() (git-fixes).\n- ALSA: asihpi - Remove useless code in hpi_meter_get_peak() (git-fixes).\n- ALSA: au88x0: use explicitly signed char (git-fixes).\n- ALSA: dmaengine: increment buffer pointer atomically (git-fixes).\n- ALSA: hda/cs_dsp_ctl: Fix mutex inversion when creating controls (bsc#1203699).\n- ALSA: hda/hdmi: Do not skip notification handling during PM operation (git-fixes).\n- ALSA: hda/hdmi: Fix the converter allocation for the silent stream (git-fixes).\n- ALSA: hda/hdmi: Fix the converter reuse for the silent stream (git-fixes).\n- ALSA: hda/hdmi: change type for the \u0027assigned\u0027 variable (git-fixes).\n- ALSA: hda/realtek: Add Intel Reference SSID to support headset keys (git-fixes).\n- ALSA: hda/realtek: Add another HP ZBook G9 model quirks (bsc#1203699).\n- ALSA: hda/realtek: Add quirk for ASUS GV601R laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS Zenbook using CS35L41 (bsc#1203922).\n- ALSA: hda/realtek: Correct pin configs for ASUS G533Z (git-fixes).\n- ALSA: hda/realtek: remove ALC289_FIXUP_DUAL_SPK for Dell 5530 (git-fixes).\n- ALSA: hda: Fix position reporting on Poulsbo (git-fixes).\n- ALSA: hda: cs35l41: Remove suspend/resume hda hooks (bsc#1203699).\n- ALSA: hda: cs35l41: Support System Suspend (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Ensure pwr_lock is held before reading/writing controls (bsc#1203699).\n- ALSA: hda: hda_cs_dsp_ctl: Minor clean and redundant code removal (bsc#1203699).\n- ALSA: hiface: fix repeated words in comments (git-fixes).\n- ALSA: line6: Replace sprintf() with sysfs_emit() (git-fixes).\n- ALSA: line6: remove line6_set_raw declaration (git-fixes).\n- ALSA: oss: Fix potential deadlock at unregistration (git-fixes).\n- ALSA: rawmidi: Drop register_mutex in snd_rawmidi_free() (git-fixes).\n- ALSA: rme9652: use explicitly signed char (git-fixes).\n- ALSA: scarlett2: Add Focusrite Clarett+ 8Pre support (git-fixes).\n- ALSA: scarlett2: Add support for the internal \u0027standalone\u0027 switch (git-fixes).\n- ALSA: scarlett2: Split scarlett2_config_items[] into 3 sections (git-fixes).\n- ALSA: usb-audio: Add mixer mapping for Gigabyte B450/550 Mobos (git-fixes).\n- ALSA: usb-audio: Add quirk to enable Avid Mbox 3 support (git-fixes).\n- ALSA: usb-audio: Add quirks for M-Audio Fast Track C400/600 (git-fixes).\n- ALSA: usb-audio: Fix NULL dererence at error path (git-fixes).\n- ALSA: usb-audio: Fix last interface check for registration (git-fixes).\n- ALSA: usb-audio: Fix potential memory leaks (git-fixes).\n- ALSA: usb-audio: Fix regression with Dell Dock jack detection (bsc#1204719).\n- ALSA: usb-audio: Register card at the last interface (git-fixes).\n- ALSA: usb-audio: make read-only array marker static const (git-fixes).\n- ALSA: usb-audio: remove redundant assignment to variable c (git-fixes).\n- ALSA: usb-audio: scarlett2: Use struct_size() helper in scarlett2_usb() (git-fixes).\n- ALSA: usb/6fire: fix repeated words in comments (git-fixes).\n- ARM: 9242/1: kasan: Only map modules if CONFIG_KASAN_VMALLOC=n (git-fixes).\n- ARM: 9244/1: dump: Fix wrong pg_level in walk_pmd() (git-fixes).\n- ARM: 9247/1: mm: set readonly for MT_MEMORY_RO with ARM_LPAE (git-fixes).\n- ARM: Drop CMDLINE_* dependency on ATAGS (git-fixes).\n- ARM: decompressor: Include .data.rel.ro.local (git-fixes).\n- ARM: defconfig: clean up multi_v4t and multi_v5 configs (git-fixes).\n- ARM: defconfig: drop CONFIG_PTP_1588_CLOCK=y (git-fixes).\n- ARM: defconfig: drop CONFIG_SERIAL_OMAP references (git-fixes).\n- ARM: defconfig: drop CONFIG_USB_FSL_USB2 (git-fixes).\n- ARM: dts: armada-38x: Add gpio-ranges for pin muxing (git-fixes).\n- ARM: dts: exynos: correct s5k6a3 reset polarity on Midas family (git-fixes).\n- ARM: dts: exynos: fix polarity of VBUS GPIO of Origen (git-fixes).\n- ARM: dts: fix Moxa SDIO \u0027compatible\u0027, remove \u0027sdhci\u0027 misnomer (git-fixes).\n- ARM: dts: imx6dl: add missing properties for sram (git-fixes).\n- ARM: dts: imx6q: add missing properties for sram (git-fixes).\n- ARM: dts: imx6qdl-gw59{10,13}: fix user pushbutton GPIO offset (git-fixes).\n- ARM: dts: imx6qdl-kontron-samx6i: hook up DDC i2c bus (git-fixes).\n- ARM: dts: imx6qp: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sl: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sll: add missing properties for sram (git-fixes).\n- ARM: dts: imx6sx: add missing properties for sram (git-fixes).\n- ARM: dts: imx7d-sdb: config the max pressure for tsc2046 (git-fixes).\n- ARM: dts: integrator: Tag PCI host with device_type (git-fixes).\n- ARM: dts: kirkwood: lsxl: fix serial line (git-fixes).\n- ARM: dts: kirkwood: lsxl: remove first ethernet port (git-fixes).\n- ARM: dts: turris-omnia: Add label for wan port (git-fixes).\n- ARM: dts: turris-omnia: Fix mpp26 pin name and comment (git-fixes).\n- ASoC: SOF: pci: Change DMI match info to support all Chrome platforms (git-fixes).\n- ASoC: codecs: tx-macro: fix kcontrol put (git-fixes).\n- ASoC: da7219: Fix an error handling path in da7219_register_dai_clks() (git-fixes).\n- ASoC: eureka-tlv320: Hold reference returned from of_find_xxx API (git-fixes).\n- ASoC: fsl_sai: Remove unnecessary FIFO reset in ISR (git-fixes).\n- ASoC: mt6359: fix tests for platform_get_irq() failure (git-fixes).\n- ASoC: mt6660: Fix PM disable depth imbalance in mt6660_i2c_probe (git-fixes).\n- ASoC: qcom: lpass-cpu: Mark HDMI TX parity register as volatile (git-fixes).\n- ASoC: qcom: lpass-cpu: mark HDMI TX registers as volatile (git-fixes).\n- ASoC: rsnd: Add check for rsnd_mod_power_on (git-fixes).\n- ASoC: tas2764: Allow mono streams (git-fixes).\n- ASoC: tas2764: Drop conflicting set_bias_level power setting (git-fixes).\n- ASoC: tas2764: Fix mute/unmute (git-fixes).\n- ASoC: wcd9335: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wcd934x: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wm5102: Fix PM disable depth imbalance in wm5102_probe (git-fixes).\n- ASoC: wm5110: Fix PM disable depth imbalance in wm5110_probe (git-fixes).\n- ASoC: wm8997: Fix PM disable depth imbalance in wm8997_probe (git-fixes).\n- ASoC: wm_adsp: Handle optional legacy support (git-fixes).\n- Bluetooth: L2CAP: Fix use-after-free caused by l2cap_reassemble_sdu (git-fixes).\n- Bluetooth: L2CAP: Fix user-after-free (git-fixes).\n- Bluetooth: L2CAP: initialize delayed works at l2cap_chan_create() (git-fixes).\n- Bluetooth: RFCOMM: Fix possible deadlock on socket shutdown/release (git-fixes).\n- Bluetooth: btintel: Mark Intel controller to support LE_STATES quirk (git-fixes).\n- Bluetooth: hci_sysfs: Fix attempting to call device_add multiple times (git-fixes).\n- Bluetooth: virtio_bt: Use skb_put to set length (git-fixes).\n- Documentation: devres: add missing I2C helper (git-fixes).\n- Drivers: hv: vmbus: Fix handling of messages with transaction ID of zero (bsc#1204017).\n- Drivers: hv: vmbus: Introduce vmbus_request_addr_match() (bsc#1204017).\n- Drivers: hv: vmbus: Introduce vmbus_sendpacket_getid() (bsc#1204017).\n- Drivers: hv: vmbus: Introduce {lock,unlock}_requestor() (bsc#1204017).\n- Drop verbose nvme logging feature (bsc#1200567).\n- HID: hidraw: fix memory leak in hidraw_release() (git-fixes).\n- HID: magicmouse: Do not set BTN_MOUSE on double report (git-fixes).\n- HID: multitouch: Add memory barriers (git-fixes).\n- HID: roccat: Fix use-after-free in roccat_read() (git-fixes).\n- HSI: omap_ssi: Fix refcount leak in ssi_probe (git-fixes).\n- HSI: omap_ssi_port: Fix dma_map_sg error check (git-fixes).\n- IB/core: Fix a nested dead lock as part of ODP flow (git-fixes)\n- IB/rdmavt: Add __init/__exit annotations to module init/exit funcs (git-fixes)\n- Input: i8042 - fix refount leak on sparc (git-fixes).\n- Input: synaptics-rmi4 - fix firmware update operations with bootloader v8 (git-fixes).\n- Input: xpad - add supported devices as contributed on github (git-fixes).\n- Input: xpad - fix wireless 360 controller breaking after suspend (git-fixes).\n- KVM: SVM: Exit to userspace on ENOMEM/EFAULT GHCB errors (git-fixes).\n- KVM: VMX: Inject #PF on ENCLS as \u0027emulated\u0027 #PF (git-fixes).\n- KVM: fix avic_set_running for preemptable kernels (git-fixes).\n- KVM: nVMX: Ignore SIPI that arrives in L2 when vCPU is not in WFS (git-fixes).\n- KVM: nVMX: Unconditionally purge queued/injected events on nested \u0027exit\u0027 (git-fixes).\n- KVM: s390: Clarify SIGP orders versus STOP/RESTART (git-fixes).\n- KVM: s390: pv: do not present the ecall interrupt twice (bsc#1203229 LTC#199905).\n- KVM: s390x: fix SCK locking (git-fixes).\n- KVM: x86/emulator: Fix handing of POP SS to correctly set interruptibility (git-fixes).\n- KVM: x86/mmu: Do not advance iterator after restart due to yielding (git-fixes).\n- KVM: x86/mmu: Retry page fault if root is invalidated by memslot update (git-fixes).\n- KVM: x86/pmu: Add pmc-\u003eintr to refactor kvm_perf_overflow{_intr}() (git-fixes).\n- KVM: x86/pmu: Do not truncate the PerfEvtSeln MSR when creating a perf event (git-fixes).\n- KVM: x86/pmu: Fix available_event_types check for REF_CPU_CYCLES event (git-fixes).\n- KVM: x86/pmu: Refactoring find_arch_event() to pmc_perf_hw_id() (git-fixes).\n- KVM: x86: Add KVM_CAP_ENABLE_CAP to x86 (git-fixes).\n- KVM: x86: Add compat handler for KVM_X86_SET_MSR_FILTER (git-fixes).\n- KVM: x86: Always set kvm_run-\u003eif_flag (git-fixes).\n- KVM: x86: Forcibly leave nested virt when SMM state is toggled (git-fixes).\n- KVM: x86: Inject #UD on emulated XSETBV if XSAVES isn\u0027t enabled (git-fixes).\n- KVM: x86: Keep MSR_IA32_XSS unchanged for INIT (git-fixes).\n- KVM: x86: Register perf callbacks after calling vendor\u0027s hardware_setup() (git-fixes).\n- KVM: x86: Sync the states size with the XCR0/IA32_XSS at, any time (git-fixes).\n- KVM: x86: Update vPMCs when retiring branch instructions (git-fixes).\n- KVM: x86: Update vPMCs when retiring instructions (git-fixes).\n- KVM: x86: do not report preemption if the steal time cache is stale (git-fixes).\n- KVM: x86: nSVM/nVMX: set nested_run_pending on VM entry which is a result of RSM (git-fixes).\n- KVM: x86: nSVM: fix potential NULL derefernce on nested migration (git-fixes).\n- KVM: x86: nSVM: mark vmcb01 as dirty when restoring SMM saved state (git-fixes).\n- NFS: Fix another fsync() issue after a server reboot (git-fixes).\n- NFSv4: Fixes for nfs4_inode_return_delegation() (git-fixes).\n- PCI/ASPM: Correct LTR_L1.2_THRESHOLD computation (git-fixes).\n- PCI/ASPM: Ignore L1 PM Substates if device lacks capability (git-fixes).\n- PCI: Fix used_buses calculation in pci_scan_child_bus_extend() (git-fixes).\n- PCI: Sanitise firmware BAR assignments behind a PCI-PCI bridge (git-fixes).\n- PCI: hv: Fix synchronization between channel callback and hv_compose_msi_msg() (bsc#1204017).\n- PCI: hv: Fix synchronization between channel callback and hv_pci_bus_exit() (bsc#1204017).\n- PCI: hv: Use vmbus_requestor to generate transaction IDs for VMbus hardening (bsc#1204017).\n- PCI: mediatek-gen3: Change driver name to mtk-pcie-gen3 (git-fixes).\n- PM: domains: Fix handling of unavailable/disabled idle states (git-fixes).\n- PM: hibernate: Allow hybrid sleep to work with s2idle (git-fixes).\n- RDMA/cma: Fix arguments order in net device validation (git-fixes)\n- RDMA/hfi1: Fix potential integer multiplication overflow errors (git-fixes)\n- RDMA/hns: Add the detection for CMDQ status in the device initialization process (git-fixes)\n- RDMA/irdma: Add support for address handle re-use (git-fixes)\n- RDMA/irdma: Align AE id codes to correct flush code and event (git-fixes)\n- RDMA/irdma: Do not advertise 1GB page size for x722 (git-fixes)\n- RDMA/irdma: Fix VLAN connection with wildcard address (git-fixes)\n- RDMA/irdma: Fix a window for use-after-free (git-fixes)\n- RDMA/irdma: Fix setting of QP context err_rq_idx_valid field (git-fixes)\n- RDMA/irdma: Fix sleep from invalid context BUG (git-fixes)\n- RDMA/irdma: Move union irdma_sockaddr to header file (git-fixes)\n- RDMA/irdma: Remove the unnecessary variable saddr (git-fixes)\n- RDMA/irdma: Report RNR NAK generation in device caps (git-fixes)\n- RDMA/irdma: Report the correct max cqes from query device (git-fixes)\n- RDMA/irdma: Return correct WC error for bind operation failure (git-fixes)\n- RDMA/irdma: Return error on MR deregister CQP failure (git-fixes)\n- RDMA/irdma: Use net_type to check network type (git-fixes)\n- RDMA/irdma: Validate udata inlen and outlen (git-fixes)\n- RDMA/mlx5: Add missing check for return value in get namespace flow (git-fixes)\n- RDMA/mlx5: Do not compare mkey tags in DEVX indirect mkey (git-fixes)\n- RDMA/qedr: Fix potential memory leak in __qedr_alloc_mr() (git-fixes)\n- RDMA/qedr: Fix reporting QP timeout attribute (git-fixes)\n- RDMA/rxe: Fix \u0027kernel NULL pointer dereference\u0027 error (git-fixes)\n- RDMA/rxe: Fix deadlock in rxe_do_local_ops() (git-fixes)\n- RDMA/rxe: Fix error unwind in rxe_create_qp() (git-fixes)\n- RDMA/rxe: Fix mw bind to allow any consumer key portion (git-fixes)\n- RDMA/rxe: Fix resize_finish() in rxe_queue.c (git-fixes)\n- RDMA/rxe: Fix rnr retry behavior (git-fixes)\n- RDMA/rxe: Fix the error caused by qp-\u003esk (git-fixes)\n- RDMA/rxe: For invalidate compare according to set keys in mr (git-fixes)\n- RDMA/rxe: Generate a completion for unsupported/invalid opcode (git-fixes)\n- RDMA/siw: Always consume all skbuf data in sk_data_ready() upcall. (git-fixes)\n- RDMA/siw: Fix QP destroy to wait for all references dropped. (git-fixes)\n- RDMA/siw: Fix duplicated reported IW_CM_EVENT_CONNECT_REPLY event (git-fixes)\n- RDMA/siw: Pass a pointer to virt_to_page() (git-fixes)\n- RDMA/srp: Fix srp_abort() (git-fixes)\n- RDMA/srp: Handle dev_set_name() failure (git-fixes)\n- RDMA/srp: Rework the srp_add_port() error path (git-fixes)\n- RDMA/srp: Set scmnd-\u003eresult only when scmnd is not NULL (git-fixes)\n- RDMA/srp: Support more than 255 rdma ports (git-fixes)\n- RDMA/srp: Use the attribute group mechanism for sysfs attributes (git-fixes)\n- RDMA/srpt: Duplicate port name members (git-fixes)\n- RDMA/srpt: Fix a use-after-free (git-fixes)\n- RDMA/srpt: Introduce a reference count in struct srpt_device (git-fixes)\n- RDMA/usnic: fix set-but-not-unused variable \u0027flags\u0027 warning (git-fixes)\n- RDMA: remove useless condition in siw_create_cq() (git-fixes)\n- Revert \u0027workqueue: remove unused cancel_work()\u0027 (bsc#1204933).\n- arm64/bti: Disable in kernel BTI when cross section thunks are broken (git-fixes)\n- arm64/mm: Consolidate TCR_EL1 fields (git-fixes).\n- arm64: dts: imx8: correct clock order (git-fixes).\n- arm64: dts: imx8mp: Add snps,gfladj-refclk-lpm-sel quirk to USB nodes (git-fixes).\n- arm64: dts: imx8mq-librem5: Add bq25895 as max17055\u0027s power supply (git-fixes).\n- arm64: dts: juno: Add thermal critical trip points (git-fixes).\n- arm64: dts: ls1088a: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: ls208xa: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: lx2160a: specify clock frequencies for the MDIO controllers (git-fixes).\n- arm64: dts: qcom: sc7280: Cleanup the lpasscc node (git-fixes).\n- arm64: dts: ti: k3-j7200: fix main pinmux range (git-fixes).\n- arm64: entry: avoid kprobe recursion (git-fixes).\n- arm64: ftrace: fix module PLTs with mcount (git-fixes).\n- arm64: mte: Avoid setting PG_mte_tagged if no tags cleared or restored (git-fixes).\n- arm64: topology: move store_cpu_topology() to shared code (git-fixes).\n- ata: ahci-imx: Fix MODULE_ALIAS (git-fixes).\n- ata: fix ata_id_has_devslp() (git-fixes).\n- ata: fix ata_id_has_dipm() (git-fixes).\n- ata: fix ata_id_has_ncq_autosense() (git-fixes).\n- ata: fix ata_id_sense_reporting_enabled() and ata_id_has_sense_reporting() (git-fixes).\n- ata: libahci_platform: Sanity check the DT child nodes number (git-fixes).\n- ata: pata_legacy: fix pdc20230_set_piomode() (git-fixes).\n- bnxt_en: Fix bnxt_refclk_read() (git-fixes).\n- bnxt_en: Fix bnxt_reinit_after_abort() code path (git-fixes).\n- bnxt_en: fix livepatch query (git-fixes).\n- bnxt_en: reclaim max resources if sriov enable fails (git-fixes).\n- bonding: 802.3ad: fix no transmission of LACPDUs (git-fixes).\n- bonding: ARP monitor spams NETDEV_NOTIFY_PEERS notifiers (git-fixes).\n- build mlx in arm64/azure as modules again (bsc#1203701) There is little gain by having the drivers built into the kernel. Having them as modules allows easy replacement by third party drivers. Change mlx4, mlx5 and mlxfw from built-in to module.\n- can: bcm: check the result of can_send() in bcm_can_tx() (git-fixes).\n- can: j1939: transport: j1939_session_skb_drop_old(): spin_unlock_irqrestore() before kfree_skb() (git-fixes).\n- can: kvaser_usb: Fix possible completions during init_completion (git-fixes).\n- can: kvaser_usb: Fix use of uninitialized completion (git-fixes).\n- can: kvaser_usb: kvaser_usb_leaf: fix CAN clock frequency regression (git-fixes).\n- can: kvaser_usb: replace run-time checks with struct kvaser_usb_driver_info (git-fixes).\n- can: kvaser_usb_leaf: Fix CAN state after restart (git-fixes).\n- can: kvaser_usb_leaf: Fix TX queue out of sync after restart (git-fixes).\n- can: mcp251x: mcp251x_can_probe(): add missing unregister_candev() in error path (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix endianness conversion (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): use correct length to read dev_id (git-fixes).\n- can: mscan: mpc5xxx: mpc5xxx_can_probe(): add missing put_clock() in error path (git-fixes).\n- cgroup/cpuset: Enable update_tasks_cpumask() on top_cpuset (bsc#1204753).\n- clk: ast2600: BCLK comes from EPLL (git-fixes).\n- clk: at91: fix the build with binutils 2.27 (git-fixes).\n- clk: baikal-t1: Add SATA internal ref clock buffer (git-fixes).\n- clk: baikal-t1: Add shared xGMAC ref/ptp clocks internal parent (git-fixes).\n- clk: baikal-t1: Fix invalid xGMAC PTP clock divider (git-fixes).\n- clk: bcm2835: Make peripheral PLLC critical (git-fixes).\n- clk: bcm2835: Round UART input clock up (bsc#1188238)\n- clk: bcm2835: fix bcm2835_clock_rate_from_divisor declaration (git-fixes).\n- clk: bcm: rpi: Add support for VEC clock (bsc#1196632)\n- clk: berlin: Add of_node_put() for of_get_parent() (git-fixes).\n- clk: imx: scu: fix memleak on platform_device_add() fails (git-fixes).\n- clk: mediatek: mt8183: mfgcfg: Propagate rate changes to parent (git-fixes).\n- clk: meson: Hold reference returned by of_get_parent() (git-fixes).\n- clk: oxnas: Hold reference returned by of_get_parent() (git-fixes).\n- clk: qcom: apss-ipq6018: mark apcs_alias0_core_clk as critical (git-fixes).\n- clk: qcom: gcc-msm8916: use ARRAY_SIZE instead of specifying num_parents (git-fixes).\n- clk: qoriq: Hold reference returned by of_get_parent() (git-fixes).\n- clk: sprd: Hold reference returned by of_get_parent() (git-fixes).\n- clk: tegra20: Fix refcount leak in tegra20_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra114_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra210_clock_init (git-fixes).\n- clk: ti: dra7-atl: Fix reference leak in of_dra7_atl_clk_probe (git-fixes).\n- clk: vc5: Fix 5P49V6901 outputs disabling when enabling FOD (git-fixes).\n- clk: zynqmp: Fix stack-out-of-bounds in strncpy` (git-fixes).\n- clk: zynqmp: pll: rectify rate rounding in zynqmp_pll_round_rate (git-fixes).\n- cpufreq: qcom: fix memory leak in error path (git-fixes).\n- cpufreq: qcom: fix writes in read-only memory region (git-fixes).\n- crypto: akcipher - default implementation for setting a private key (git-fixes).\n- crypto: cavium - prevent integer overflow loading firmware (git-fixes).\n- crypto: ccp - Release dma channels before dmaengine unrgister (git-fixes).\n- crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr (git-fixes).\n- crypto: inside-secure - Change swab to swab32 (git-fixes).\n- crypto: inside-secure - Replace generic aes with libaes (git-fixes).\n- crypto: marvell/octeontx - prevent integer overflows (git-fixes).\n- crypto: qat - fix default value of WDT timer (git-fixes).\n- crypto: sahara - do not sleep when in softirq (git-fixes).\n- device property: Fix documentation for *_match_string() APIs (git-fixes).\n- dmaengine: hisilicon: Add multi-thread support for a DMA channel (git-fixes).\n- dmaengine: hisilicon: Disable channels when unregister hisi_dma (git-fixes).\n- dmaengine: hisilicon: Fix CQ head update (git-fixes).\n- dmaengine: idxd: change bandwidth token to read buffers (jsc#PED-679).\n- dmaengine: idxd: deprecate token sysfs attributes for read buffers (jsc#PED-679).\n- dmaengine: idxd: force wq context cleanup on device disable path (git-fixes).\n- dmaengine: ioat: stop mod_timer from resurrecting deleted timer in __cleanup() (git-fixes).\n- dmaengine: mxs: use platform_driver_register (git-fixes).\n- dmaengine: ti: k3-udma: Reset UDMA_CHAN_RT byte counters to prevent overflow (git-fixes).\n- dmaengine: xilinx_dma: Fix devm_platform_ioremap_resource error handling (git-fixes).\n- dmaengine: xilinx_dma: Report error in case of dma_set_mask_and_coherent API failure (git-fixes).\n- dmaengine: xilinx_dma: cleanup for fetching xlnx,num-fstores property (git-fixes).\n- docs: update mediator information in CoC docs (git-fixes).\n- dpaa2-eth: trace the allocated address instead of page struct (git-fixes).\n- drivers: serial: jsm: fix some leaks in probe (git-fixes).\n- drm/amd/display: Assume an LTTPR is always present on fixed_vs links (git-fixes).\n- drm/amd/display: Changed pipe split policy to allow for multi-display (bsc#1152472) Backporting notes: \t* remove changes to non-existing 201 and 31 directories\n- drm/amd/display: Correct MPC split policy for DCN301 (git-fixes).\n- drm/amd/display: Fix build breakage with CONFIG_DEBUG_FS=n (git-fixes).\n- drm/amd/display: Fix double cursor on non-video RGB MPO (git-fixes).\n- drm/amd/display: Fix vblank refcount in vrr transition (git-fixes).\n- drm/amd/display: Remove interface for periodic interrupt 1 (git-fixes).\n- drm/amd/display: skip audio setup when audio stream is enabled (git-fixes).\n- drm/amd/display: update gamut remap if plane has changed (git-fixes).\n- drm/amd/pm: smu7_hwmgr: fix potential off-by-one overflow in \u0027performance_levels\u0027 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.0 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.1 (git-fixes).\n- drm/amdgpu/gfx10: add wraparound gpu counter check for APUs as well (bsc#1152472)\n- drm/amdgpu/gfx9: switch to golden tsc registers for renoir+ (bsc#1152472)\n- drm/amdgpu: add missing pci_disable_device() in amdgpu_pmops_runtime_resume() (git-fixes).\n- drm/amdgpu: fix initial connector audio value (git-fixes).\n- drm/amdgpu: fix sdma doorbell init ordering on APUs (git-fixes).\n- drm/amdkfd: Fix memory leak in kfd_mem_dmamap_userptr() (git-fixes).\n- drm/bridge: Avoid uninitialized variable warning (git-fixes).\n- drm/bridge: megachips: Fix a null pointer dereference bug (git-fixes).\n- drm/bridge: parade-ps8640: Fix regulator supply order (git-fixes).\n- drm/i915/dp: Reset frl trained flag before restarting FRL training (git-fixes).\n- drm/i915/ehl: Update MOCS table for EHL (git-fixes).\n- drm/i915/gvt: fix a memory leak in intel_gvt_init_vgpu_types (git-fixes).\n- drm/i915/hdmi: convert intel_hdmi_to_dev to intel_hdmi_to_i915 (bsc#1152489)\n- drm/i915: Reject unsupported TMDS rates on ICL+ (git-fixes).\n- drm/komeda: Fix handling of atomic commit in the atomic_commit_tail hook (git-fixes).\n- drm/meson: explicitly remove aggregate driver at module unload time (git-fixes).\n- drm/mipi-dsi: Detach devices when removing the host (git-fixes).\n- drm/msm/dp: Silence inconsistent indent warning (git-fixes).\n- drm/msm/dp: correct 1.62G link rate at dp_catalog_ctrl_config_msa() (git-fixes).\n- drm/msm/dp: fix IRQ lifetime (git-fixes).\n- drm/msm/dpu: Fix comment typo (git-fixes).\n- drm/msm/dpu: index dpu_kms-\u003ehw_vbif using vbif_idx (git-fixes).\n- drm/msm/dsi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/hdmi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm: Fix return type of mdp4_lvds_connector_mode_valid (git-fixes).\n- drm/msm: Make .remove and .shutdown HW shutdown consistent (git-fixes).\n- drm/msm: fix use-after-free on probe deferral (git-fixes).\n- drm/nouveau/kms/nv140-: Disable interlacing (git-fixes).\n- drm/nouveau/nouveau_bo: fix potential memory leak in nouveau_bo_alloc() (git-fixes).\n- drm/nouveau: fix a use-after-free in nouveau_gem_prime_import_sg_table() (git-fixes).\n- drm/nouveau: wait for the exclusive fence after the shared ones v2 (bsc#1152472)\n- drm/omap: dss: Fix refcount leak bugs (git-fixes).\n- drm/scheduler: quieten kernel-doc warnings (git-fixes).\n- drm/virtio: Check whether transferred 2D BO is shmem (git-fixes).\n- drm/virtio: Unlock reservations on virtio_gpu_object_shmem_init() error (git-fixes).\n- drm: Prevent drm_copy_field() to attempt copying a NULL pointer (git-fixes).\n- drm: Use size_t type for len variable in drm_copy_field() (git-fixes).\n- drm: bridge: adv7511: fix CEC power down control register offset (git-fixes).\n- drm: bridge: dw_hdmi: only trigger hotplug event on link change (git-fixes).\n- drm: fix drm_mipi_dbi build errors (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for Anbernic Win600 (git-fixes).\n- drm:pl111: Add of_node_put() when breaking out of for_each_available_child_of_node() (git-fixes).\n- dt-bindings: PCI: microchip,pcie-host: fix missing clocks properties (git-fixes).\n- dt-bindings: PCI: microchip,pcie-host: fix missing dma-ranges (git-fixes).\n- dt-bindings: crypto: ti,sa2ul: drop dma-coherent property (git-fixes).\n- dt-bindings: display/msm: dpu-sc7180: add missing DPU opp-table (git-fixes).\n- dt-bindings: display/msm: dpu-sdm845: add missing DPU opp-table (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix compatible string (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix maximum chip select value (git-fixes).\n- dt-bindings: phy: qcom,qmp-usb3-dp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: phy: qcom,qmp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: power: gpcv2: add power-domains property (git-fixes).\n- dyndbg: fix module.dyndbg handling (git-fixes).\n- dyndbg: fix static_branch manipulation (git-fixes).\n- dyndbg: let query-modname override actual module name (git-fixes).\n- efi/tpm: Pass correct address to memblock_reserve (git-fixes).\n- efi: Correct Macmini DMI match in uefi cert quirk (git-fixes).\n- efi: libstub: drop pointless get_memory_map() call (git-fixes).\n- fbdev: cyber2000fb: fix missing pci_disable_device() (git-fixes).\n- fbdev: da8xx-fb: Fix error handling in .remove() (git-fixes).\n- fec: Fix timer capture timing in `fec_ptp_enable_pps()` (git-fixes).\n- firmware: arm_scmi: Add SCMI PM driver remove routine (git-fixes).\n- firmware: arm_scmi: Harden accesses to the sensor domains (git-fixes).\n- firmware: arm_scmi: Improve checks in the info_get operations (git-fixes).\n- firmware: arm_scmi: Make Rx chan_setup fail on memory errors (git-fixes).\n- firmware: arm_scmi: Suppress the driver\u0027s bind attributes (git-fixes).\n- firmware: google: Test spinlock on panic path to avoid lockups (git-fixes).\n- fpga: prevent integer overflow in dfl_feature_ioctl_set_irq() (git-fixes).\n- fs/binfmt_elf: Fix memory leak in load_elf_binary() (git-fixes).\n- ftrace: Fix char print issue in print_ip_ins() (git-fixes).\n- ftrace: Properly unset FTRACE_HASH_FL_MOD (git-fixes).\n- fuse: fix deadlock between atomic O_TRUNC and page invalidation (bsc#1204533).\n- gcov: support GCC 12.1 and newer compilers (git-fixes).\n- gpu: lontium-lt9611: Fix NULL pointer dereference in lt9611_connector_init() (git-fixes).\n- hid: hid-logitech-hidpp: avoid unnecessary assignments in hidpp_connect_event (git-fixes).\n- hinic: Avoid some over memory allocation (git-fixes).\n- hwmon/coretemp: Handle large core ID value (git-fixes).\n- hwmon: (sht4x) do not overflow clamping operation on 32-bit platforms (git-fixes).\n- i2c: designware: Fix handling of real but unexpected device interrupts (git-fixes).\n- i2c: i801: Add support for Intel Ice Lake PCH-N (jsc#PED-634).\n- i2c: i801: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- i2c: i801: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- i2c: i801: Improve handling of chip-specific feature definitions (jsc#PED-634).\n- i2c: piix4: Fix adapter not be removed in piix4_remove() (git-fixes).\n- i2c: qcom-cci: Fix ordering of pm_runtime_xx and i2c_add_adapter (git-fixes).\n- i40e: Fix call trace in setup_tx_descriptors (git-fixes).\n- i40e: Fix dropped jumbo frames statistics (git-fixes).\n- i40e: Fix to stop tx_timeout recovery if GLOBR fails (git-fixes).\n- iavf: Fix adminq error handling (git-fixes).\n- iavf: Fix handling of dummy receive descriptors (git-fixes).\n- iavf: Fix reset error handling (git-fixes).\n- ice: Fix switchdev rules book keeping (git-fixes).\n- ice: check (DD | EOF) bits on Rx descriptor rather than (EOP | RS) (git-fixes).\n- ice: do not setup vlan for loopback VSI (git-fixes).\n- igb: Make DMA faster when CPU is active on the PCIe link (git-fixes).\n- igb: fix a use-after-free issue in igb_clean_tx_ring (git-fixes).\n- iio: ABI: Fix wrong format of differential capacitance channel ABI (git-fixes).\n- iio: adc: ad7923: fix channel readings for some variants (git-fixes).\n- iio: adc: at91-sama5d2_adc: check return status for pressure and touch (git-fixes).\n- iio: adc: at91-sama5d2_adc: disable/prepare buffer on suspend/resume (git-fixes).\n- iio: adc: at91-sama5d2_adc: fix AT91_SAMA5D2_MR_TRACKTIM_MAX (git-fixes).\n- iio: adc: at91-sama5d2_adc: lock around oversampling and sample freq (git-fixes).\n- iio: adc: mcp3911: use correct id bits (git-fixes).\n- iio: adxl372: Fix unsafe buffer attributes (git-fixes).\n- iio: bmc150-accel-core: Fix unsafe buffer attributes (git-fixes).\n- iio: dac: ad5593r: Fix i2c read protocol requirements (git-fixes).\n- iio: inkern: fix return value in devm_of_iio_channel_get_by_name() (git-fixes).\n- iio: inkern: only release the device node when done with it (git-fixes).\n- iio: light: tsl2583: Fix module unloading (git-fixes).\n- iio: ltc2497: Fix reading conversion results (git-fixes).\n- iio: magnetometer: yas530: Change data type of hard_offsets to signed (git-fixes).\n- iio: pressure: dps310: Refactor startup procedure (git-fixes).\n- iio: pressure: dps310: Reset chip after timeout (git-fixes).\n- iio: temperature: ltc2983: allocate iio channels once (git-fixes).\n- ima: fix blocking of security.ima xattrs of unsupported algorithms (git-fixes).\n- increase NR_CPUS on azure and follow kernel-default (bsc#1203979)\n- iommu/vt-d: Do not falsely log intel_iommu is unsupported kernel option (bsc#1204947).\n- ip: Fix data-races around sysctl_ip_fwd_update_priority (git-fixes).\n- ipv4: Fix data-races around sysctl_fib_multipath_hash_policy (git-fixes).\n- irqchip/ls-extirq: Fix invalid wait context by avoiding to use regmap (git-fixes).\n- isdn: mISDN: netjet: fix wrong check of device registration (git-fixes).\n- ixgbe: Add locking to prevent panic when setting sriov_numvfs to zero (git-fixes).\n- ixgbe: fix bcast packets Rx on VF after promisc removal (git-fixes).\n- ixgbe: fix unexpected VLAN Rx in promisc mode on VF (git-fixes).\n- kABI: Fix after adding trace_iterator.wait_index (git-fixes).\n- kABI: Fix kABI after backport Add pmc-\u003eintr to refactor  kvm_perf_overflow{_intr}() (git-fixes).\n- kABI: Fix kABI after backport Always set kvm_run-\u003eif_flag (git-fixes).\n- kABI: Fix kABI after backport Forcibly leave nested virt when SMM state  is toggled (git-fixes).\n- kABI: Fix kABI after backport Refactoring find_arch_event() to  pmc_perf_hw_id() (git-fixes).\n- kABI: Fix kABI after backport Update vPMCs when retiring branch  instructions (git-fixes).\n- kabi/severities: ignore CS35L41-specific exports (bsc#1203699)\n- kbuild: Add skip_encoding_btf_enum64 option to pahole (git-fixes).\n- kbuild: remove the target in signal traps when interrupted (git-fixes).\n- kbuild: rpm-pkg: fix breakage when V=1 is used (git-fixes).\n- kernfs: fix use-after-free in __kernfs_remove (git-fixes).\n- kselftest/arm64: Fix validatation termination record after EXTRA_CONTEXT (git-fixes).\n- lib/sg_pool: change module_init(sg_pool_init) to subsys_initcall (git-fixes).\n- livepatch: Add a missing newline character in klp_module_coming() (bsc#1071995).\n- livepatch: fix race between fork and KLP transition (bsc#1071995).\n- mISDN: fix possible memory leak in mISDN_register_device() (git-fixes).\n- mISDN: hfcpci: Fix use-after-free bug in hfcpci_softirq (git-fixes).\n- mac802154: Fix LQI recording (git-fixes).\n- macvlan: enforce a consistent minimal mtu (git-fixes).\n- mailbox: bcm-ferxrm-mailbox: Fix error check for dma_map_sg (git-fixes).\n- mailbox: mpfs: account for mbox offsets while sending (git-fixes).\n- mailbox: mpfs: fix handling of the reg property (git-fixes).\n- media: atomisp: prevent integer overflow in sh_css_set_black_frame() (git-fixes).\n- media: cedrus: Fix endless loop in cedrus_h265_skip_bits() (git-fixes).\n- media: cedrus: Set the platform driver data earlier (git-fixes).\n- media: cx88: Fix a null-ptr-deref bug in buffer_prepare() (git-fixes).\n- media: ipu3-imgu: Fix NULL pointer dereference in active selection access (git-fixes).\n- media: mceusb: set timeout to at least timeout provided (git-fixes).\n- media: meson: vdec: add missing clk_disable_unprepare on error in vdec_hevc_start() (git-fixes).\n- media: uvcvideo: Fix memory leak in uvc_gpio_parse (git-fixes).\n- media: uvcvideo: Use entity get_cur in uvc_ctrl_set (git-fixes).\n- media: v4l2-compat-ioctl32.c: zero buffer passed to v4l2_compat_get_array_args() (git-fixes).\n- media: v4l2-dv-timings: add sanity checks for blanking values (git-fixes).\n- media: v4l2: Fix v4l2_i2c_subdev_set_name function documentation (git-fixes).\n- media: venus: dec: Handle the case where find_format fails (git-fixes).\n- media: videodev2.h: V4L2_DV_BT_BLANKING_HEIGHT should check \u0027interlaced\u0027 (git-fixes).\n- media: vivid: dev-\u003ebitmap_cap wasn\u0027t freed in all cases (git-fixes).\n- media: vivid: s_fbuf: add more sanity checks (git-fixes).\n- media: vivid: set num_in/outputs to 0 if not supported (git-fixes).\n- media: xilinx: vipp: Fix refcount leak in xvip_graph_dma_init (git-fixes).\n- memory: of: Fix refcount leak bug in of_get_ddr_timings() (git-fixes).\n- memory: of: Fix refcount leak bug in of_lpddr3_get_ddr_timings() (git-fixes).\n- memory: pl353-smc: Fix refcount leak bug in pl353_smc_probe() (git-fixes).\n- mfd: fsl-imx25: Fix an error handling path in mx25_tsadc_setup_irq() (git-fixes).\n- mfd: fsl-imx25: Fix check for platform_get_irq() errors (git-fixes).\n- mfd: intel-lpss: Add Intel Raptor Lake PCH-S PCI IDs (jsc#PED-634).\n- mfd: intel_soc_pmic: Fix an error handling path in intel_soc_pmic_i2c_probe() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_irq_init() and lp8788_irq_init() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_probe() (git-fixes).\n- mfd: sm501: Add check for platform_driver_register() (git-fixes).\n- misc: ocxl: fix possible refcount leak in afu_ioctl() (git-fixes).\n- misc: pci_endpoint_test: Aggregate params checking for xfer (git-fixes).\n- misc: pci_endpoint_test: Fix pci_endpoint_test_{copy,write,read}() panic (git-fixes).\n- mlxsw: spectrum: Clear PTP configuration after unregistering the netdevice (git-fixes).\n- mlxsw: spectrum_cnt: Reorder counter pools (git-fixes).\n- mlxsw: spectrum_router: Fix IPv4 nexthop gateway indication (git-fixes).\n- mm/hugetlb: fix races when looking up a CONT-PTE/PMD size hugetlb page (bsc#1204575).\n- mmc: au1xmmc: Fix an error handling path in au1xmmc_probe() (git-fixes).\n- mmc: core: Fix kernel panic when remove non-standard SDIO card (git-fixes).\n- mmc: core: Replace with already defined values for readability (git-fixes).\n- mmc: core: Terminate infinite loop in SD-UHS voltage switch (git-fixes).\n- mmc: sdhci-esdhc-imx: Propagate ESDHC_FLAG_HS400* only on 8bit bus (git-fixes).\n- mmc: sdhci-msm: add compatible string check for sdm670 (git-fixes).\n- mmc: sdhci-pci-core: Disable ES for ASUS BIOS on Jasper Lake (git-fixes).\n- mmc: sdhci-sprd: Fix minimum clock limit (git-fixes).\n- mmc: sdhci_am654: \u0027select\u0027, not \u0027depends\u0027 REGMAP_MMIO (git-fixes).\n- mmc: wmt-sdmmc: Fix an error handling path in wmt_mci_probe() (git-fixes).\n- mtd: devices: docg3: check the return value of devm_ioremap() in the probe (git-fixes).\n- mtd: rawnand: atmel: Unmap streaming DMA mappings (git-fixes).\n- mtd: rawnand: fsl_elbc: Fix none ECC mode (git-fixes).\n- mtd: rawnand: intel: Do not re-define NAND_DATA_IFACE_CHECK_ONLY (git-fixes).\n- mtd: rawnand: intel: Read the chip-select line from the correct OF node (git-fixes).\n- mtd: rawnand: intel: Remove undocumented compatible string (git-fixes).\n- mtd: rawnand: marvell: Use correct logic for nand-keep-config (git-fixes).\n- mtd: rawnand: meson: fix bit map use in meson_nfc_ecc_correct() (git-fixes).\n- net/dsa/hirschmann: Add missing of_node_get() in hellcreek_led_setup() (git-fixes).\n- net/ice: fix initializing the bitmap in the switch code (git-fixes).\n- net/ieee802154: fix uninit value bug in dgram_sendmsg (git-fixes).\n- net/mlx4_en: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5e: Disable softirq in mlx5e_activate_rq to avoid race condition (git-fixes).\n- net/mlx5e: Fix enabling sriov while tc nic rules are offloaded (git-fixes).\n- net/mlx5e: Properly disable vlan strip on non-UL reps (git-fixes).\n- net/mlx5e: Remove WARN_ON when trying to offload an unsupported TLS cipher/version (git-fixes).\n- net/mlx5e: Ring the TX doorbell on DMA errors (git-fixes).\n- net/mlx5e: TC, fix decap fallback to uplink when int port not supported (git-fixes).\n- net/mlx5e: Update netdev features after changing XDP state (git-fixes).\n- net/mlx5e: xsk: Account for XSK RQ UMRs when calculating ICOSQ size (git-fixes).\n- net: altera: Fix refcount leak in altera_tse_mdio_create (git-fixes).\n- net: atlantic: fix aq_vec index out of range error (git-fixes).\n- net: bcmgenet: Indicate MAC is in charge of PHY PM (git-fixes).\n- net: bgmac: Fix a BUG triggered by wrong bytes_compl (git-fixes).\n- net: bgmac: Fix an erroneous kfree() in bgmac_remove() (git-fixes).\n- net: bgmac: support MDIO described in DT (git-fixes).\n- net: bonding: fix possible NULL deref in rlb code (git-fixes).\n- net: bonding: fix use-after-free after 802.3ad slave unbind (git-fixes).\n- net: chelsio: cxgb4: Avoid potential negative array offset (git-fixes).\n- net: dp83822: disable false carrier interrupt (git-fixes).\n- net: dp83822: disable rx error interrupt (git-fixes).\n- net: dsa: bcm_sf2: force pause link settings (git-fixes).\n- net: dsa: ksz9477: port mirror sniffing limited to one port (git-fixes).\n- net: dsa: lantiq_gswip: Fix refcount leak in gswip_gphy_fw_list (git-fixes).\n- net: dsa: microchip: ksz9477: fix fdb_dump last invalid entry (git-fixes).\n- net: dsa: microchip: ksz_common: Fix refcount leak bug (git-fixes).\n- net: dsa: mv88e6060: prevent crash on an unused port (git-fixes).\n- net: dsa: mv88e6xxx: use BMSR_ANEGCOMPLETE bit for filling an_complete (git-fixes).\n- net: dsa: sja1105: fix buffer overflow in sja1105_setup_devlink_regions() (git-fixes).\n- net: dsa: sja1105: silent spi_device_id warnings (git-fixes).\n- net: dsa: vitesse-vsc73xx: silent spi_device_id warnings (git-fixes).\n- net: ethernet: bgmac: Fix refcount leak in bcma_mdio_mii_register (git-fixes).\n- net: ethernet: ti: am65-cpsw: Fix devlink port register sequence (git-fixes).\n- net: ethernet: ti: davinci_mdio: Add workaround for errata i2329 (git-fixes).\n- net: ethernet: ti: davinci_mdio: fix build for mdio bitbang uses (git-fixes).\n- net: fix IFF_TX_SKB_NO_LINEAR definition (git-fixes).\n- net: ftgmac100: Hold reference returned by of_get_child_by_name() (git-fixes).\n- net: hns3: do not push link state to VF if unalive (git-fixes).\n- net: hns3: set port base vlan tbl_sta to false before removing old vlan (git-fixes).\n- net: huawei: hinic: Use devm_kcalloc() instead of devm_kzalloc() (git-fixes).\n- net: ieee802154: return -EINVAL for unknown addr type (git-fixes).\n- net: ipa: do not assume SMEM is page-aligned (git-fixes).\n- net: ipvtap - add __init/__exit annotations to module init/exit funcs (git-fixes).\n- net: moxa: get rid of asymmetry in DMA mapping/unmapping (git-fixes).\n- net: moxa: pass pdev instead of ndev to DMA functions (git-fixes).\n- net: mscc: ocelot: fix address of SYS_COUNT_TX_AGING counter (git-fixes).\n- net: pcs: xpcs: propagate xpcs_read error to xpcs_get_state_c37_sgmii (git-fixes).\n- net: phy: dp83822: disable MDI crossover status change interrupt (git-fixes).\n- net: phy: dp83867: Extend RX strap quirk for SGMII mode (git-fixes).\n- net: stmmac: fix dma queue left shift overflow issue (git-fixes).\n- net: stmmac: fix leaks in probe (git-fixes).\n- net: stmmac: fix pm runtime issue in stmmac_dvr_remove() (git-fixes).\n- net: stmmac: fix unbalanced ptp clock issue in suspend/resume flow (git-fixes).\n- net: stmmac: remove redunctant disable xPCS EEE call (git-fixes).\n- net: sungem_phy: Add of_node_put() for reference returned by of_get_parent() (git-fixes).\n- net: tap: NULL pointer derefence in dev_parse_header_protocol when skb-\u003edev is null (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: r8152: Add in new Devices that are supported for Mac-Passthru (git-fixes).\n- netdevsim: fib: Fix reference count leak on route deletion failure (git-fixes).\n- nfc: fdp: Fix potential memory leak in fdp_nci_send() (git-fixes).\n- nfc: nfcmrvl: Fix potential memory leak in nfcmrvl_i2c_nci_send() (git-fixes).\n- nfc: nxp-nci: Fix potential memory leak in nxp_nci_send() (git-fixes).\n- nfc: s3fwrn5: Fix potential memory leak in s3fwrn5_nci_send() (git-fixes).\n- nfp: ethtool: fix the display error of `ethtool -m DEVNAME` (git-fixes).\n- nvme: do not print verbose errors for internal passthrough requests (bsc#1202187).\n- nvmem: core: Check input parameter for NULL in nvmem_unregister() (bsc#1204241).\n- octeontx2-af: Apply tx nibble fixup always (git-fixes).\n- octeontx2-af: Fix key checking for source mac (git-fixes).\n- octeontx2-af: Fix mcam entry resource leak (git-fixes).\n- octeontx2-af: suppress external profile loading warning (git-fixes).\n- octeontx2-pf: Fix NIX_AF_TL3_TL2X_LINKX_CFG register configuration (git-fixes).\n- octeontx2-pf: Fix UDP/TCP src and dst port tc filters (git-fixes).\n- octeontx2-pf: cn10k: Fix egress ratelimit configuration (git-fixes).\n- openvswitch: Fix double reporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix overreporting of drops in dropwatch (git-fixes).\n- openvswitch: add nf_ct_is_confirmed check before assigning the helper (git-fixes).\n- openvswitch: switch from WARN to pr_warn (git-fixes).\n- overflow.h: restore __ab_c_size (git-fixes).\n- overflow: Implement size_t saturating arithmetic helpers (jsc#PED-1211).\n- phy: amlogic: phy-meson-axg-mipi-pcie-analog: Hold reference returned by of_get_parent() (git-fixes).\n- phy: qualcomm: call clk_disable_unprepare in the error handling (git-fixes).\n- pinctrl: Ingenic: JZ4755 bug fixes (git-fixes).\n- pinctrl: alderlake: Add Intel Alder Lake-N pin controller support (jsc#PED-676).\n- pinctrl: alderlake: Add Raptor Lake-S ACPI ID (jsc#PED-634).\n- pinctrl: alderlake: Fix register offsets for ADL-N variant (jsc#PED-676).\n- pinctrl: armada-37xx: Add missing GPIO-only pins (git-fixes).\n- pinctrl: armada-37xx: Checks for errors in gpio_request_enable callback (git-fixes).\n- pinctrl: armada-37xx: Fix definitions for MPP pins 20-22 (git-fixes).\n- pinctrl: microchip-sgpio: Correct the fwnode_irq_get() return value check (git-fixes).\n- platform/chrome: cros_ec: Notify the PM of wake events during resume (git-fixes).\n- platform/chrome: cros_ec_proto: Update version on GET_NEXT_EVENT failure (git-fixes).\n- platform/chrome: cros_ec_typec: Correct alt mode index (git-fixes).\n- platform/chrome: fix double-free in chromeos_laptop_prepare() (git-fixes).\n- platform/chrome: fix memory corruption in ioctl (git-fixes).\n- platform/x86: asus-wmi: Document the dgpu_disable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the egpu_enable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the panel_od sysfs attribute (git-fixes).\n- platform/x86: msi-laptop: Change DMI match / alias strings to fix module autoloading (git-fixes).\n- platform/x86: msi-laptop: Fix old-ec check for backlight registering (git-fixes).\n- platform/x86: msi-laptop: Fix resource cleanup (git-fixes).\n- plip: avoid rcu debug splat (git-fixes).\n- power: supply: adp5061: fix out-of-bounds read in adp5061_get_chg_type() (git-fixes).\n- powerpc/64: Remove unused SYS_CALL_TABLE symbol (jsc#SLE-9246 git-fixes).\n- powerpc/64: pcpu setup avoid reading mmu_linear_psize on 64e or radix (bsc#1204413 ltc#200176).\n- powerpc/64s: Fix build failure when CONFIG_PPC_64S_HASH_MMU is not set (bsc#1204413 ltc#200176).\n- powerpc/64s: Make flush_and_reload_slb a no-op when radix is enabled (bsc#1204413 ltc#200176).\n- powerpc/64s: Make hash MMU support configurable (bsc#1204413 ltc#200176).\n- powerpc/64s: Move and rename do_bad_slb_fault as it is not hash specific (bsc#1204413 ltc#200176).\n- powerpc/64s: Move hash MMU support code under CONFIG_PPC_64S_HASH_MMU (bsc#1204413 ltc#200176).\n- powerpc/64s: Rename hash_hugetlbpage.c to hugetlbpage.c (bsc#1204413 ltc#200176).\n- powerpc/fadump: align destination address to pagesize (bsc#1204728 ltc#200074).\n- powerpc/kprobes: Fix null pointer reference in arch_prepare_kprobe() (jsc#SLE-13847 git-fixes).\n- powerpc/mm/64s: Drop pgd_huge() (bsc#1065729).\n- powerpc/pci_dn: Add missing of_node_put() (bsc#1065729).\n- powerpc/powernv: add missing of_node_put() in opal_export_attrs() (bsc#1065729).\n- powerpc/pseries/vas: Add VAS IRQ primary handler (bsc#1204413 ltc#200176).\n- powerpc/pseries: Stop selecting PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176).\n- powerpc/pseries: lparcfg do not include slb_size line in radix mode (bsc#1204413 ltc#200176).\n- powerpc: Ignore DSI error caused by the copy/paste instruction (bsc#1204413 ltc#200176).\n- powerpc: Rename PPC_NATIVE to PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176). Update config files.\n- powerpc: make memremap_compat_align 64s-only (bsc#1204413 ltc#200176).\n- printk: add missing memory barrier to wake_up_klogd() (bsc#1204934).\n- printk: use atomic updates for klogd work (bsc#1204934).\n- printk: wake waiters for safe and NMI contexts (bsc#1204934).\n- r8152: add PID for the Lenovo OneLink+ Dock (git-fixes).\n- regulator: core: Prevent integer underflow (git-fixes).\n- remoteproc: imx_rproc: Simplify some error message (git-fixes).\n- remove unused CONFIG_MAXSMP from arm64/azure\n- ring-buffer: Add ring_buffer_wake_waiters() (git-fixes).\n- ring-buffer: Allow splice to read previous partially read pages (git-fixes).\n- ring-buffer: Check for NULL cpu_buffer in ring_buffer_wake_waiters() (bsc#1204705).\n- ring-buffer: Check pending waiters when doing wake ups as well (git-fixes).\n- ring-buffer: Fix race between reset page and reading page (git-fixes).\n- ring-buffer: Have the shortest_full queue be the shortest not longest (git-fixes).\n- rose: Fix NULL pointer dereference in rose_send_frame() (git-fixes).\n- rpm/check-for-config-changes: loosen pattern for AS_HAS_* This is needed to handle CONFIG_AS_HAS_NON_CONST_LEB128.\n- rpmsg: qcom: glink: replace strncpy() with strscpy_pad() (git-fixes).\n- rtc: stmp3xxx: Add failure handling for stmp3xxx_wdt_register() (git-fixes).\n- s390/dasd: fix Oops in dasd_alias_get_start_dev due to missing pavgroup (git-fixes).\n- s390/smp: enforce lowcore protection on CPU restart (git-fixes).\n- sbitmap: Avoid leaving waitqueue in invalid state in __sbq_wake_up() (git-fixes).\n- sbitmap: fix possible io hung due to lost wakeup (git-fixes).\n- scsi: libsas: Fix use-after-free bug in smp_execute_task_sg() (git-fixes).\n- scsi: lpfc: Create a sysfs entry called lpfc_xcvr_data for transceiver info (bsc#1204957).\n- scsi: lpfc: Fix hard lockup when reading the rx_monitor from debugfs (bsc#1204957).\n- scsi: lpfc: Fix memory leak in lpfc_create_port() (bsc#1204957).\n- scsi: lpfc: Fix spelling mistake \u0027unsolicted\u0027 -\u003e \u0027unsolicited\u0027 (bsc#1204957).\n- scsi: lpfc: Log when congestion management limits are in effect (bsc#1204957).\n- scsi: lpfc: Set sli4_param\u0027s cmf option to zero when CMF is turned off (bsc#1204957).\n- scsi: lpfc: Update lpfc version to 14.2.0.8 (bsc#1204957).\n- scsi: lpfc: Update the obsolete adapter list (bsc#1204142).\n- scsi: mpi3mr: Schedule IRQ kthreads only on non-RT kernels (bnc#1204498).\n- scsi: qla2xxx: Fix serialization of DCBX TLV data request (bsc#1204963).\n- scsi: qla2xxx: Use transport-defined speed mask for supported_speeds (bsc#1204963).\n- scsi: scsi_transport_fc: Use %u for dev_loss_tmo (bsc#1202914).\n- scsi: ufs: ufs-pci: Add support for Intel ADL (jsc#PED-707).\n- scsi: ufs: ufs-pci: Add support for Intel MTL (jsc#PED-732).\n- selftest: tpm2: Add Client.__del__() to close /dev/tpm* handle (git-fixes).\n- selftests/livepatch: better synchronize test_klp_callbacks_busy (bsc#1071995).\n- selftests/pidfd_test: Remove the erroneous \u0027,\u0027 (git-fixes).\n- selftests/powerpc: Skip energy_scale_info test on older firmware (git-fixes).\n- selftests: netfilter: Fix nft_fib.sh for all.rp_filter=1 (git-fixes).\n- selinux: allow FIOCLEX and FIONCLEX with policy capability (git-fixes).\n- selinux: enable use of both GFP_KERNEL and GFP_ATOMIC in convert_context() (git-fixes).\n- selinux: use \u0027grep -E\u0027 instead of \u0027egrep\u0027 (git-fixes).\n- serial: 8250: Fix restoring termios speed after suspend (git-fixes).\n- serial: core: move RS485 configuration tasks from drivers into core (git-fixes).\n- sfc: disable softirqs for ptp TX (git-fixes).\n- sfc: fix kernel panic when creating VF (git-fixes).\n- sfc: fix use after free when disabling sriov (git-fixes).\n- signal: break out of wait loops on kthread_stop() (bsc#1204926).\n- slimbus: qcom-ngd: cleanup in probe error path (git-fixes).\n- slimbus: qcom-ngd: use correct error in message of pdr_add_lookup() failure (git-fixes).\n- soc/tegra: fuse: Drop Kconfig dependency on TEGRA20_APB_DMA (git-fixes).\n- soc: qcom: smem_state: Add refcounting for the \u0027state-\u003eof_node\u0027 (git-fixes).\n- soc: qcom: smsm: Fix refcount leak bugs in qcom_smsm_probe() (git-fixes).\n- soc: sunxi: sram: Fix probe function ordering issues (git-fixes).\n- soc: sunxi_sram: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- soundwire: cadence: Do not overwrite msg-\u003ebuf during write commands (git-fixes).\n- soundwire: intel: fix error handling on dai registration issues (git-fixes).\n- spi: Ensure that sg_table won\u0027t be used after being freed (git-fixes).\n- spi: pxa2xx: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- spi: pxa2xx: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- spmi: pmic-arb: correct duplicate APID to PPID mapping logic (git-fixes).\n- spmi: pmic-arb: do not ack and clear peripheral interrupts in cleanup_irq (git-fixes).\n- staging: rtl8723bs: fix a potential memory leak in rtw_init_cmd_priv() (git-fixes).\n- staging: rtl8723bs: fix potential memory leak in rtw_init_drv_sw() (git-fixes).\n- staging: vt6655: fix potential memory leak (git-fixes).\n- staging: vt6655: fix some erroneous memory clean-up loops (git-fixes).\n- stmmac: intel: Add a missing clk_disable_unprepare() call in intel_eth_pci_remove() (git-fixes).\n- stmmac: intel: Fix an error handling path in intel_eth_pci_probe() (git-fixes).\n- thermal/drivers/qcom/tsens-v0_1: Fix MSM8939 fourth sensor hw_id (git-fixes).\n- thermal: cpufreq_cooling: Check the policy first in cpufreq_cooling_register() (git-fixes).\n- thermal: int340x: Mode setting with new OS handshake (jsc#PED-678).\n- thermal: int340x: Update OS policy capability handshake (jsc#PED-678).\n- thermal: intel_powerclamp: Use first online CPU as control_cpu (git-fixes).\n- thermal: intel_powerclamp: Use get_cpu() instead of smp_processor_id() to avoid crash (git-fixes).\n- thunderbolt: Add back Intel Falcon Ridge end-to-end flow control workaround (git-fixes).\n- thunderbolt: Add missing device ID to tb_switch_is_alpine_ridge() (git-fixes).\n- thunderbolt: Add support for Intel Raptor Lake (jsc#PED-634).\n- thunderbolt: Disable LTTPR on Intel Titan Ridge (git-fixes).\n- thunderbolt: Explicitly enable lane adapter hotplug events at startup (git-fixes).\n- thunderbolt: Explicitly reset plug events delay back to USB4 spec value (git-fixes).\n- thunderbolt: Fix buffer allocation of devices with no DisplayPort adapters (git-fixes).\n- tracing/osnoise: Fix possible recursive locking in stop_per_cpu_kthreads (git-fixes).\n- tracing: Add \u0027(fault)\u0027 name injection to kernel probes (git-fixes).\n- tracing: Add ioctl() to force ring buffer waiters to wake up (git-fixes).\n- tracing: Disable interrupt or preemption before acquiring arch_spinlock_t (git-fixes).\n- tracing: Do not free snapshot if tracer is on cmdline (git-fixes).\n- tracing: Fix reading strings from synthetic events (git-fixes).\n- tracing: Move duplicate code of trace_kprobe/eprobe.c into header (git-fixes).\n- tracing: Replace deprecated CPU-hotplug functions (git-fixes).\n- tracing: Simplify conditional compilation code in tracing_set_tracer() (git-fixes).\n- tracing: Wake up ring buffer waiters on closing of the file (git-fixes).\n- tracing: Wake up waiters when tracing is disabled (git-fixes).\n- tracing: kprobe: Fix kprobe event gen test module on exit (git-fixes).\n- tracing: kprobe: Make gen test module work in arm and riscv (git-fixes).\n- tty: serial: fsl_lpuart: disable dma rx/tx use flags in lpuart_dma_shutdown (git-fixes).\n- tty: xilinx_uartps: Fix the ignore_status (git-fixes).\n- uas: add no-uas quirk for Hiksemi usb_disk (git-fixes).\n- uas: ignore UAS for Thinkplus chips (git-fixes).\n- udmabuf: Set ubuf-\u003esg = NULL if the creation of sg table fails (git-fixes).\n- usb-storage: Add Hiksemi USB3-FW to IGNORE_UAS (git-fixes).\n- usb/hcd: Fix dma_map_sg error check (git-fixes).\n- usb: add RESET_RESUME quirk for NVIDIA Jetson devices in RCM (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: bdc: change state when port disconnected (git-fixes).\n- usb: cdc-wdm: Use skb_put_data() instead of skb_put/memcpy pair (git-fixes).\n- usb: common: debug: Check non-standard control requests (git-fixes).\n- usb: dwc3: core: Enable GUCTL1 bit 10 for fixing termination error after resume bug (git-fixes).\n- usb: dwc3: gadget: Do not set IMI for no_interrupt (git-fixes).\n- usb: dwc3: gadget: Stop processing more requests on IMI (git-fixes).\n- usb: ehci: Fix a function name in comments (git-fixes).\n- usb: gadget: bdc: fix typo in comment (git-fixes).\n- usb: gadget: f_fs: stricter integer overflow checks (git-fixes).\n- usb: gadget: function: fix dangling pnp_string in f_printer.c (git-fixes).\n- usb: host: xhci-plat: suspend and resume clocks (git-fixes).\n- usb: host: xhci-plat: suspend/resume clks for brcm (git-fixes).\n- usb: host: xhci: Fix potential memory leak in xhci_alloc_stream_info() (git-fixes).\n- usb: idmouse: fix an uninit-value in idmouse_open (git-fixes).\n- usb: mon: make mmapped memory read only (git-fixes).\n- usb: mtu3: fix failed runtime suspend in host only mode (git-fixes).\n- usb: musb: Fix musb_gadget.c rxstate overflow bug (git-fixes).\n- usb: serial: console: move mutex_unlock() before usb_serial_put() (git-fixes).\n- usb: serial: ftdi_sio: fix 300 bps rate for SIO (git-fixes).\n- usb: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- usb: typec: tcpm: fix typo in comment (git-fixes).\n- usb: xhci: add XHCI_SPURIOUS_SUCCESS to ASM1042 despite being a V0.96 controller (git-fixes).\n- virt: vbox: convert to use dev_groups (git-fixes).\n- vsock: fix possible infinite sleep in vsock_connectible_wait_data() (git-fixes).\n- vsock: remove the unused \u0027wait\u0027 in vsock_connectible_recvmsg() (git-fixes).\n- watchdog/hpwdt: Include nmi.h only if CONFIG_HPWDT_NMI_DECODING (git-fixes).\n- watchdog: armada_37xx_wdt: Fix .set_timeout callback (git-fixes).\n- watchdog: ftwdt010_wdt: fix test for platform_get_irq() failure (git-fixes).\n- wifi: ath9k: avoid uninit memory read in ath9k_htc_rx_msg() (git-fixes).\n- wifi: brcmfmac: fix invalid address access when enabling SCAN log level (git-fixes).\n- wifi: brcmfmac: fix use-after-free bug in brcmf_netdev_start_xmit() (git-fixes).\n- wifi: cfg80211/mac80211: reject bad MBSSID elements (git-fixes).\n- wifi: cfg80211: fix ieee80211_data_to_8023_exthdr handling of small packets (git-fixes).\n- wifi: cfg80211: update hidden BSSes to avoid WARN_ON (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (other cases) (git-fixes).\n- wifi: mac80211: do not drop packets smaller than the LLC-SNAP header on fast-rx (git-fixes).\n- wifi: mac80211: fix decap offload for stations on AP_VLAN interfaces (git-fixes).\n- wifi: mac80211: fix probe req HE capabilities access (git-fixes).\n- wifi: mac80211_hwsim: avoid mac80211 warning on bad rate (git-fixes).\n- wifi: mt76: mt7921: reset msta-\u003eairtime_ac while clearing up hw value (git-fixes).\n- wifi: rt2x00: correctly set BBP register 86 for MT7620 (git-fixes).\n- wifi: rt2x00: do not run Rt5592 IQ calibration on MT7620 (git-fixes).\n- wifi: rt2x00: set SoC wmac clock register (git-fixes).\n- wifi: rt2x00: set VGC gain for both chains of MT7620 (git-fixes).\n- wifi: rt2x00: set correct TX_SW_CFG1 MAC register for MT7620 (git-fixes).\n- wwan_hwsim: fix possible memory leak in wwan_hwsim_dev_new() (git-fixes).\n- x86/boot: Do not propagate uninitialized boot_params-\u003ecc_blob_address (bsc#1204970).\n- x86/boot: Fix the setup data types max limit (bsc#1204970).\n- x86/compressed/64: Add identity mappings for setup_data entries (bsc#1204970).\n- x86/sev: Annotate stack change in the #VC handler (bsc#1204970).\n- x86/sev: Do not use cc_platform_has() for early SEV-SNP calls (bsc#1204970).\n- x86/sev: Remove duplicated assignment to variable info (bsc#1204970).\n- xen/gntdev: Prevent leaking grants (git-fixes).\n- xhci-pci: Set runtime PM as default policy on all xHC 1.2 or later devices (git-fixes).\n- xhci: Add quirk to reset host back to default state at shutdown (git-fixes).\n- xhci: Do not show warning for reinit on known broken suspend (git-fixes).\n- xhci: Remove device endpoints from bandwidth list when freeing the device (git-fixes).\n- xhci: dbc: Fix memory leak in xhci_alloc_dbc() (git-fixes).\n\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-3998,SUSE-SLE-Module-Public-Cloud-15-SP4-2022-3998,openSUSE-SLE-15.4-2022-3998",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3998-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:3998-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223998-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:3998-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012930.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1071995",
        "url": "https://bugzilla.suse.com/1071995"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152472",
        "url": "https://bugzilla.suse.com/1152472"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1152489",
        "url": "https://bugzilla.suse.com/1152489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1188238",
        "url": "https://bugzilla.suse.com/1188238"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194869",
        "url": "https://bugzilla.suse.com/1194869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196018",
        "url": "https://bugzilla.suse.com/1196018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196632",
        "url": "https://bugzilla.suse.com/1196632"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199904",
        "url": "https://bugzilla.suse.com/1199904"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200567",
        "url": "https://bugzilla.suse.com/1200567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200788",
        "url": "https://bugzilla.suse.com/1200788"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202187",
        "url": "https://bugzilla.suse.com/1202187"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202686",
        "url": "https://bugzilla.suse.com/1202686"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202700",
        "url": "https://bugzilla.suse.com/1202700"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202914",
        "url": "https://bugzilla.suse.com/1202914"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203098",
        "url": "https://bugzilla.suse.com/1203098"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203229",
        "url": "https://bugzilla.suse.com/1203229"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203290",
        "url": "https://bugzilla.suse.com/1203290"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203435",
        "url": "https://bugzilla.suse.com/1203435"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203514",
        "url": "https://bugzilla.suse.com/1203514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203699",
        "url": "https://bugzilla.suse.com/1203699"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203701",
        "url": "https://bugzilla.suse.com/1203701"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203767",
        "url": "https://bugzilla.suse.com/1203767"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203770",
        "url": "https://bugzilla.suse.com/1203770"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203802",
        "url": "https://bugzilla.suse.com/1203802"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203922",
        "url": "https://bugzilla.suse.com/1203922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203979",
        "url": "https://bugzilla.suse.com/1203979"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204017",
        "url": "https://bugzilla.suse.com/1204017"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204051",
        "url": "https://bugzilla.suse.com/1204051"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204059",
        "url": "https://bugzilla.suse.com/1204059"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204060",
        "url": "https://bugzilla.suse.com/1204060"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204125",
        "url": "https://bugzilla.suse.com/1204125"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204142",
        "url": "https://bugzilla.suse.com/1204142"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204166",
        "url": "https://bugzilla.suse.com/1204166"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204168",
        "url": "https://bugzilla.suse.com/1204168"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204171",
        "url": "https://bugzilla.suse.com/1204171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204241",
        "url": "https://bugzilla.suse.com/1204241"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204353",
        "url": "https://bugzilla.suse.com/1204353"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204354",
        "url": "https://bugzilla.suse.com/1204354"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204355",
        "url": "https://bugzilla.suse.com/1204355"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204402",
        "url": "https://bugzilla.suse.com/1204402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204413",
        "url": "https://bugzilla.suse.com/1204413"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204415",
        "url": "https://bugzilla.suse.com/1204415"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204417",
        "url": "https://bugzilla.suse.com/1204417"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204428",
        "url": "https://bugzilla.suse.com/1204428"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204431",
        "url": "https://bugzilla.suse.com/1204431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204439",
        "url": "https://bugzilla.suse.com/1204439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204470",
        "url": "https://bugzilla.suse.com/1204470"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204479",
        "url": "https://bugzilla.suse.com/1204479"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204498",
        "url": "https://bugzilla.suse.com/1204498"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204533",
        "url": "https://bugzilla.suse.com/1204533"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204569",
        "url": "https://bugzilla.suse.com/1204569"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204574",
        "url": "https://bugzilla.suse.com/1204574"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204575",
        "url": "https://bugzilla.suse.com/1204575"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204619",
        "url": "https://bugzilla.suse.com/1204619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204635",
        "url": "https://bugzilla.suse.com/1204635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204637",
        "url": "https://bugzilla.suse.com/1204637"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204646",
        "url": "https://bugzilla.suse.com/1204646"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204647",
        "url": "https://bugzilla.suse.com/1204647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204650",
        "url": "https://bugzilla.suse.com/1204650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204653",
        "url": "https://bugzilla.suse.com/1204653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204693",
        "url": "https://bugzilla.suse.com/1204693"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204705",
        "url": "https://bugzilla.suse.com/1204705"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204719",
        "url": "https://bugzilla.suse.com/1204719"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204728",
        "url": "https://bugzilla.suse.com/1204728"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204753",
        "url": "https://bugzilla.suse.com/1204753"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204868",
        "url": "https://bugzilla.suse.com/1204868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204926",
        "url": "https://bugzilla.suse.com/1204926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204933",
        "url": "https://bugzilla.suse.com/1204933"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204934",
        "url": "https://bugzilla.suse.com/1204934"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204947",
        "url": "https://bugzilla.suse.com/1204947"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204957",
        "url": "https://bugzilla.suse.com/1204957"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204963",
        "url": "https://bugzilla.suse.com/1204963"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204970",
        "url": "https://bugzilla.suse.com/1204970"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1882 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1882/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2153 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2153/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28748 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28748/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2964 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2964/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2978 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2978/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3169 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3169/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3424 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3424/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3435 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3435/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3521 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3521/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3524 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3524/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3526 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3526/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3535 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3535/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3542 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3542/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3545 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3545/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3565 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3565/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3577 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3577/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3619 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3619/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3621 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3621/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3625 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3625/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3628 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3628/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3629 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3629/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3633 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3633/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3640 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3640/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3646 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3646/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3649 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3649/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40476 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40476/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40768 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40768/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41674 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41674/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42703 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42703/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42719 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42719/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42720 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42720/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42721 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42721/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42722 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42722/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43750 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43750/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-11-15T16:07:48Z",
      "generator": {
        "date": "2022-11-15T16:07:48Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:3998-1",
      "initial_release_date": "2022-11-15T16:07:48Z",
      "revision_history": [
        {
          "date": "2022-11-15T16:07:48Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kernel-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kernel-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kernel-azure-extra-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kernel-azure-optional-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
                "product": {
                  "name": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
                  "product_id": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                "product": {
                  "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
                  "product_id": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
                "product": {
                  "name": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
                  "product_id": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-azure-5.14.21-150400.14.21.1.noarch",
                "product": {
                  "name": "kernel-source-azure-5.14.21-150400.14.21.1.noarch",
                  "product_id": "kernel-source-azure-5.14.21-150400.14.21.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kernel-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kernel-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kernel-azure-extra-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kernel-azure-optional-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
                "product": {
                  "name": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
                  "product_id": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                "product": {
                  "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64",
                  "product_id": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.21.2.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.21.2.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.14.21-150400.14.21.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.14.21-150400.14.21.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-extra-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-extra-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-optional-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-optional-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.14.21-150400.14.21.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.14.21-150400.14.21.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64"
        },
        "product_reference": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        },
        "product_reference": "reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-1882",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1882"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s pipes functionality in how a user performs manipulations with the pipe post_one_notification() after free_pipe_info() that is already called. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1882",
          "url": "https://www.suse.com/security/cve/CVE-2022-1882"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199904 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1199904"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200058 for CVE-2022-1882",
          "url": "https://bugzilla.suse.com/1200058"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1882"
    },
    {
      "cve": "CVE-2022-2153",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2153"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2153",
          "url": "https://www.suse.com/security/cve/CVE-2022-2153"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200788 for CVE-2022-2153",
          "url": "https://bugzilla.suse.com/1200788"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-28748",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28748"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28748",
          "url": "https://www.suse.com/security/cve/CVE-2022-28748"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196018 for CVE-2022-28748",
          "url": "https://bugzilla.suse.com/1196018"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2964",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2964"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2964",
          "url": "https://www.suse.com/security/cve/CVE-2022-2964"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202686 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1202686"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203008 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1203008"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1208044"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2978",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2978"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw use after free in the Linux kernel NILFS file system was found in the way user triggers function security_inode_alloc to fail with following call to function nilfs_mdt_destroy. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2978",
          "url": "https://www.suse.com/security/cve/CVE-2022-2978"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202700 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1202700"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204745 for CVE-2022-2978",
          "url": "https://bugzilla.suse.com/1204745"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2978"
    },
    {
      "cve": "CVE-2022-3169",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3169"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A denial of service flaw may occur if there is a consecutive request of the NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET through the device file of the driver, resulting in a PCIe link disconnect.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3169",
          "url": "https://www.suse.com/security/cve/CVE-2022-3169"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203290 for CVE-2022-3169",
          "url": "https://bugzilla.suse.com/1203290"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-3424",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3424"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3424",
          "url": "https://www.suse.com/security/cve/CVE-2022-3424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204166 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204167 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204167"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212309 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1212309"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-3435",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3435"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. This affects the function fib_nh_match of the file net/ipv4/fib_semantics.c of the component IPv4 Handler. The manipulation leads to out-of-bounds read. It is possible to initiate the attack remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-210357 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3435",
          "url": "https://www.suse.com/security/cve/CVE-2022-3435"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204171 for CVE-2022-3435",
          "url": "https://bugzilla.suse.com/1204171"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3435"
    },
    {
      "cve": "CVE-2022-3521",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3521"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3521",
          "url": "https://www.suse.com/security/cve/CVE-2022-3521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204355 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1204355"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3524"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3524",
          "url": "https://www.suse.com/security/cve/CVE-2022-3524"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204354 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1204354"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212320 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1212320"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-3526",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3526"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic was found in Linux Kernel. This vulnerability affects the function macvlan_handle_frame of the file drivers/net/macvlan.c of the component skb. The manipulation leads to memory leak. The attack can be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211024.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3526",
          "url": "https://www.suse.com/security/cve/CVE-2022-3526"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204353 for CVE-2022-3526",
          "url": "https://bugzilla.suse.com/1204353"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3526"
    },
    {
      "cve": "CVE-2022-3535",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3535"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3535",
          "url": "https://www.suse.com/security/cve/CVE-2022-3535"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204417 for CVE-2022-3535",
          "url": "https://bugzilla.suse.com/1204417"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3535"
    },
    {
      "cve": "CVE-2022-3542",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3542"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3542",
          "url": "https://www.suse.com/security/cve/CVE-2022-3542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204402 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1204402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3545"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3545",
          "url": "https://www.suse.com/security/cve/CVE-2022-3545"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204415 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204415"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204424 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217531 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1217531"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3565",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3565"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3565",
          "url": "https://www.suse.com/security/cve/CVE-2022-3565"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204431 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204431"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204432 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212323 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1212323"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3577",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3577"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds memory write flaw was found in the Linux kernel\u0027s Kid-friendly Wired Controller driver. This flaw allows a local user to crash or potentially escalate their privileges on the system. It is in bigben_probe of drivers/hid/hid-bigbenff.c. The reason is incorrect assumption - bigben devices all have inputs. However, malicious devices can break this assumption, leaking to out-of-bound write.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3577",
          "url": "https://www.suse.com/security/cve/CVE-2022-3577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204470 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204470"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204486 for CVE-2022-3577",
          "url": "https://bugzilla.suse.com/1204486"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3577"
    },
    {
      "cve": "CVE-2022-3586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3586",
          "url": "https://www.suse.com/security/cve/CVE-2022-3586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204439 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204439"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204576 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212294 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1212294"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3594",
          "url": "https://www.suse.com/security/cve/CVE-2022-3594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204479 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1204479"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3619",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3619"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. VDB-211918 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3619",
          "url": "https://www.suse.com/security/cve/CVE-2022-3619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204569 for CVE-2022-3619",
          "url": "https://bugzilla.suse.com/1204569"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3619"
    },
    {
      "cve": "CVE-2022-3621",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3621"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3621",
          "url": "https://www.suse.com/security/cve/CVE-2022-3621"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204574 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1204574"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212295 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1212295"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3625",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3625"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3625",
          "url": "https://www.suse.com/security/cve/CVE-2022-3625"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204637 for CVE-2022-3625",
          "url": "https://bugzilla.suse.com/1204637"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3625"
    },
    {
      "cve": "CVE-2022-3628",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3628"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3628",
          "url": "https://www.suse.com/security/cve/CVE-2022-3628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204868 for CVE-2022-3628",
          "url": "https://bugzilla.suse.com/1204868"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-3629",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3629"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3629",
          "url": "https://www.suse.com/security/cve/CVE-2022-3629"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204635 for CVE-2022-3629",
          "url": "https://bugzilla.suse.com/1204635"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3633",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3633"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability classified as problematic has been found in Linux Kernel. Affected is the function j1939_session_destroy of the file net/can/j1939/transport.c. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211932.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3633",
          "url": "https://www.suse.com/security/cve/CVE-2022-3633"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204650 for CVE-2022-3633",
          "url": "https://bugzilla.suse.com/1204650"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3633"
    },
    {
      "cve": "CVE-2022-3640",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3640"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, was found in Linux Kernel. Affected is the function l2cap_conn_del of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211944.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3640",
          "url": "https://www.suse.com/security/cve/CVE-2022-3640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204619 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204624 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1204624"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3640",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3640"
    },
    {
      "cve": "CVE-2022-3646",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3646"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3646",
          "url": "https://www.suse.com/security/cve/CVE-2022-3646"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204646 for CVE-2022-3646",
          "url": "https://bugzilla.suse.com/1204646"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3649"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3649",
          "url": "https://www.suse.com/security/cve/CVE-2022-3649"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204647 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1204647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212318 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1212318"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-40476",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40476"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A null pointer dereference issue was discovered in fs/io_uring.c in the Linux kernel before 5.15.62. A local user could use this flaw to crash the system or potentially cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40476",
          "url": "https://www.suse.com/security/cve/CVE-2022-40476"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203435 for CVE-2022-40476",
          "url": "https://bugzilla.suse.com/1203435"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40476"
    },
    {
      "cve": "CVE-2022-40768",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40768"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/scsi/stex.c in the Linux kernel through 5.19.9 allows local users to obtain sensitive information from kernel memory because stex_queuecommand_lck lacks a memset for the PASSTHRU_CMD case.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40768",
          "url": "https://www.suse.com/security/cve/CVE-2022-40768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203514 for CVE-2022-40768",
          "url": "https://bugzilla.suse.com/1203514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-41674",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41674"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel before 5.19.16. Attackers able to inject WLAN frames could cause a buffer overflow in the ieee80211_bss_info_update function in net/mac80211/scan.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41674",
          "url": "https://www.suse.com/security/cve/CVE-2022-41674"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203770 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1203770"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203994 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1203994"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-41674",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-41674"
    },
    {
      "cve": "CVE-2022-42703",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42703"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42703",
          "url": "https://www.suse.com/security/cve/CVE-2022-42703"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204168 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204168"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204170 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204170"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206463 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1206463"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42719",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42719"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free in the mac80211 stack when parsing a multi-BSSID element in the Linux kernel 5.2 through 5.19.x before 5.19.16 could be used by attackers (able to inject WLAN frames) to crash the kernel and potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42719",
          "url": "https://www.suse.com/security/cve/CVE-2022-42719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204051 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1204051"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204292 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1204292"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42719",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42719"
    },
    {
      "cve": "CVE-2022-42720",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42720"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Various refcounting bugs in the multi-BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to trigger use-after-free conditions to potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42720",
          "url": "https://www.suse.com/security/cve/CVE-2022-42720"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204059 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1204059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204291 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1204291"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42720",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42720"
    },
    {
      "cve": "CVE-2022-42721",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42721"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A list management bug in BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to corrupt a linked list and, in turn, potentially execute code.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42721",
          "url": "https://www.suse.com/security/cve/CVE-2022-42721"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204060 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1204060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204290 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1204290"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42721",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42721"
    },
    {
      "cve": "CVE-2022-42722",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42722"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel 5.8 through 5.19.x before 5.19.16, local attackers able to inject WLAN frames into the mac80211 stack could cause a NULL pointer dereference denial-of-service attack against the beacon protection of P2P devices.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42722",
          "url": "https://www.suse.com/security/cve/CVE-2022-42722"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204125 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1204125"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204289 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1204289"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42722",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42722"
    },
    {
      "cve": "CVE-2022-43750",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43750"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43750",
          "url": "https://www.suse.com/security/cve/CVE-2022-43750"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204653 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1204653"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1211484"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.21.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.21.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.21.2.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-11-15T16:07:48Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-43750"
    }
  ]
}
  suse-su-2022:4573-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-4378: Fixed stack overflow in __do_proc_dointvec (bsc#1206207).\n- CVE-2022-42328: Guests could trigger denial of service via the netback driver (bsc#1206114).\n- CVE-2022-42329: Guests could trigger denial of service via the netback driver (bsc#1206113).\n- CVE-2022-3643: Guests could trigger NIC interface reset/abort/crash via netback driver (bsc#1206113).\n- CVE-2022-3635: Fixed a use-after-free in the tst_timer() of the file drivers/atm/idt77252.c (bsc#1204631).\n- CVE-2022-41850: Fixed a race condition in roccat_report_event() in drivers/hid/hid-roccat.c (bsc#1203960).\n- CVE-2022-45934: Fixed a integer wraparound via L2CAP_CONF_REQ packets in l2cap_config_req in net/bluetooth/l2cap_core.c (bsc#1205796).\n- CVE-2022-3567: Fixed a to race condition in inet6_stream_ops()/inet6_dgram_ops() (bsc#1204414).\n- CVE-2022-41858: Fixed a denial of service in sl_tx_timeout() in drivers/net/slip (bsc#1205671).\n- CVE-2022-43945: Fixed a buffer overflow in the NFSD implementation (bsc#1205128).\n- CVE-2022-4095: Fixed a use-after-free in rtl8712 driver (bsc#1205514).\n- CVE-2022-3903: Fixed a denial of service with the Infrared Transceiver USB driver (bsc#1205220).\n- CVE-2022-42896: Fixed a use-after-free vulnerability in the net/bluetooth/l2cap_core.c\u0027s l2cap_connect() and l2cap_le_connect_req() which may have allowed code execution and leaking kernel memory (respectively) remotely via Bluetooth (bsc#1205709).\n- CVE-2022-42895: Fixed an information leak in the net/bluetooth/l2cap_core.c\u0027s l2cap_parse_conf_req() which can be used to leak kernel pointers remotely (bsc#1205705).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3628: Fixed potential buffer overflow in brcmf_fweh_event_worker() in wifi/brcmfmac (bsc#1204868).\n- CVE-2022-2964: Fixed memory corruption issues in ax88179_178a devices (bsc#1202686).\n- CVE-2021-4037: Fixed function logic vulnerability that allowed local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set (bsc#1198702).\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space client to corrupt the monitor\u0027s internal memory (bsc#1204653).\n- CVE-2022-3542: Fixed memory leak in bnx2x_tpa_stop() in drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c (bsc#1204402).\n- CVE-2022-3629: Fixed memory leak in vsock_connect() in net/vmw_vsock/af_vsock.c (bsc#1204635).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bsc#1204646).\n- CVE-2022-3649: Fixed use-after-free in nilfs_new_inode() in fs/nilfs2/inode.c (bsc#1204647).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bsc#1204574).\n- CVE-2022-3594: Fixed excessive data logging in intr_callback() in drivers/net/usb/r8152.c (bsc#1204479).\n- CVE-2022-3586: Fixed use-after-free in socket buffer (SKB) that could allow a local unprivileged user to cause a denial of service (bsc#1204439).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bsc#1204431).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bsc#1204354).\n- CVE-2022-40768: Fixed information leak in the scsi driver which allowed local users to obtain sensitive information from kernel memory (bsc#1203514).\n- CVE-2022-42703: Fixed use-after-free in mm/rmap.c related to leaf anon_vma double reuse (bsc#1204168).\n- CVE-2022-3169: Fixed an denial of service though request to NVME_IOCTL_RESET and NVME_IOCTL_SUBSYS_RESET (bsc#1203290).\n- CVE-2022-40307: Fixed a race condition that could had been exploited to trigger a use-after-free in the efi firmware capsule-loader.c (bsc#1203322).\n- CVE-2022-3545: Fixed a use-after-free vulnerability is area_cache_get() of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bsc#1204415).\n- CVE-2022-3521: Fixed a race condition in kcm_tx_work() of the file net/kcm/kcmsock.c (bsc#1204355).\n- CVE-2022-2153: Fixed a NULL pointer dereference in KVM when attempting to set a SynIC IRQ (bsc#1200788).\n- CVE-2022-33981: Fixed a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function (bsc#1200692).\n\nThe following non-security bugs were fixed:\n\n- ipv6: ping: fix wrong checksum for large frames (bsc#1203183).\n- sunrpc: Re-purpose trace_svc_process (bsc#1205006).\n- x86/cpu: Restore AMD\u0027s DE_CFG MSR after resume (bsc#1205473).\n- x86/hyperv: Output host build info as normal Windows version number (git-fixes).\n- x86/hyperv: Set pv_info.name to \u0027Hyper-V\u0027 (git-fixes).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-4573,SUSE-SLE-Module-Live-Patching-15-2022-4573,SUSE-SLE-Product-HA-15-2022-4573,SUSE-SLE-Product-HPC-15-2022-4573,SUSE-SLE-Product-SLES-15-2022-4573,SUSE-SLE-Product-SLES_SAP-15-2022-4573",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4573-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:4573-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224573-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:4573-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013280.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196018",
        "url": "https://bugzilla.suse.com/1196018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198702",
        "url": "https://bugzilla.suse.com/1198702"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200788",
        "url": "https://bugzilla.suse.com/1200788"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201455",
        "url": "https://bugzilla.suse.com/1201455"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1202686",
        "url": "https://bugzilla.suse.com/1202686"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203008",
        "url": "https://bugzilla.suse.com/1203008"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203183",
        "url": "https://bugzilla.suse.com/1203183"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203290",
        "url": "https://bugzilla.suse.com/1203290"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203322",
        "url": "https://bugzilla.suse.com/1203322"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203514",
        "url": "https://bugzilla.suse.com/1203514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1203960",
        "url": "https://bugzilla.suse.com/1203960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204166",
        "url": "https://bugzilla.suse.com/1204166"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204168",
        "url": "https://bugzilla.suse.com/1204168"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204170",
        "url": "https://bugzilla.suse.com/1204170"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204354",
        "url": "https://bugzilla.suse.com/1204354"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204355",
        "url": "https://bugzilla.suse.com/1204355"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204402",
        "url": "https://bugzilla.suse.com/1204402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204414",
        "url": "https://bugzilla.suse.com/1204414"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204415",
        "url": "https://bugzilla.suse.com/1204415"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204424",
        "url": "https://bugzilla.suse.com/1204424"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204431",
        "url": "https://bugzilla.suse.com/1204431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204432",
        "url": "https://bugzilla.suse.com/1204432"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204439",
        "url": "https://bugzilla.suse.com/1204439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204479",
        "url": "https://bugzilla.suse.com/1204479"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204574",
        "url": "https://bugzilla.suse.com/1204574"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204576",
        "url": "https://bugzilla.suse.com/1204576"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204631",
        "url": "https://bugzilla.suse.com/1204631"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204635",
        "url": "https://bugzilla.suse.com/1204635"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204636",
        "url": "https://bugzilla.suse.com/1204636"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204646",
        "url": "https://bugzilla.suse.com/1204646"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204647",
        "url": "https://bugzilla.suse.com/1204647"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204653",
        "url": "https://bugzilla.suse.com/1204653"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1204868",
        "url": "https://bugzilla.suse.com/1204868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205006",
        "url": "https://bugzilla.suse.com/1205006"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205128",
        "url": "https://bugzilla.suse.com/1205128"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205130",
        "url": "https://bugzilla.suse.com/1205130"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205220",
        "url": "https://bugzilla.suse.com/1205220"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205473",
        "url": "https://bugzilla.suse.com/1205473"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205514",
        "url": "https://bugzilla.suse.com/1205514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205671",
        "url": "https://bugzilla.suse.com/1205671"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205705",
        "url": "https://bugzilla.suse.com/1205705"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205709",
        "url": "https://bugzilla.suse.com/1205709"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1205796",
        "url": "https://bugzilla.suse.com/1205796"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206113",
        "url": "https://bugzilla.suse.com/1206113"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206114",
        "url": "https://bugzilla.suse.com/1206114"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1206207",
        "url": "https://bugzilla.suse.com/1206207"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4037 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4037/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2153 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2153/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28693 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28693/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-28748 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-28748/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2964 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2964/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3169 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3169/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3424 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3424/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3521 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3521/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3524 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3524/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3542 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3542/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3545 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3545/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3565 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3565/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3567 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3567/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3586 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3586/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3621 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3621/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3628 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3628/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3629 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3629/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3635 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3635/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3643 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3643/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3646 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3646/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3649 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3649/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-3903 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-3903/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40307 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40307/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-40768 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-40768/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4095 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4095/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41850 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41850/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-41858 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-41858/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42328 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42328/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42329 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42329/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42703 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42703/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42895 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42895/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-42896 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-42896/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43750 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43750/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-4378 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-4378/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-43945 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-43945/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-45934 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-45934/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-12-19T16:56:41Z",
      "generator": {
        "date": "2022-12-19T16:56:41Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:4573-1",
      "initial_release_date": "2022-12-19T16:56:41Z",
      "revision_history": [
        {
          "date": "2022-12-19T16:56:41Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-base-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-syms-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-devel-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-devel-4.12.14-150000.150.109.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-docs-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-docs-4.12.14-150000.150.109.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-docs-html-4.12.14-150000.150.109.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-macros-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-macros-4.12.14-150000.150.109.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-source-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-source-4.12.14-150000.150.109.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.12.14-150000.150.109.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.12.14-150000.150.109.1.noarch",
                  "product_id": "kernel-source-vanilla-4.12.14-150000.150.109.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-debug-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-debug-base-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
                  "product_id": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-syms-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-base-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-default-man-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-syms-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-zfcpdump-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-man-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-man-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kernel-zfcpdump-man-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "dlm-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-debug-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-debug-base-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-debug-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-debug-livepatch-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-base-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-extra-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-default-livepatch-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-kvmsmall-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-base-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-base-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-kvmsmall-base-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-kvmsmall-livepatch-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
                "product": {
                  "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
                  "product_id": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-obs-qa-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-syms-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-vanilla-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kernel-vanilla-livepatch-devel-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
                  "product_id": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 15",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 15",
                  "product_id": "SUSE Linux Enterprise Live Patching 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-live-patching:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 15",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 15",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le"
        },
        "product_reference": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15",
          "product_id": "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64"
        },
        "product_reference": "kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15",
          "product_id": "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-docs-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-docs-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-150000.150.109.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-150000.150.109.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-4037",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4037"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in the fs/inode.c:inode_init_owner() function logic of the LInux kernel that allows local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set, in a scenario where a directory is SGID and belongs to a certain group and is writable by a user who is not a member of this group. This can lead to excessive permissions granted in case when they should not. This vulnerability is similar to the previous CVE-2018-13405 and adds the missed fix for the XFS.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4037",
          "url": "https://www.suse.com/security/cve/CVE-2021-4037"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198702 for CVE-2021-4037",
          "url": "https://bugzilla.suse.com/1198702"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2022-2153",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2153"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2153",
          "url": "https://www.suse.com/security/cve/CVE-2022-2153"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200788 for CVE-2022-2153",
          "url": "https://bugzilla.suse.com/1200788"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-28693",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28693"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Unprotected alternative channel of return branch target prediction in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28693",
          "url": "https://www.suse.com/security/cve/CVE-2022-28693"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201455 for CVE-2022-28693",
          "url": "https://bugzilla.suse.com/1201455"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-28748",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-28748"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-28748",
          "url": "https://www.suse.com/security/cve/CVE-2022-28748"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196018 for CVE-2022-28748",
          "url": "https://bugzilla.suse.com/1196018"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2964",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2964"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2964",
          "url": "https://www.suse.com/security/cve/CVE-2022-2964"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202686 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1202686"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203008 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1203008"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-2964",
          "url": "https://bugzilla.suse.com/1208044"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-3169",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3169"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A denial of service flaw may occur if there is a consecutive request of the NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET through the device file of the driver, resulting in a PCIe link disconnect.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3169",
          "url": "https://www.suse.com/security/cve/CVE-2022-3169"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203290 for CVE-2022-3169",
          "url": "https://bugzilla.suse.com/1203290"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-3424",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3424"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3424",
          "url": "https://www.suse.com/security/cve/CVE-2022-3424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204166 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204167 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1204167"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212309 for CVE-2022-3424",
          "url": "https://bugzilla.suse.com/1212309"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-3521",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3521"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3521",
          "url": "https://www.suse.com/security/cve/CVE-2022-3521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204355 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1204355"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3521",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3524"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3524",
          "url": "https://www.suse.com/security/cve/CVE-2022-3524"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204354 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1204354"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212320 for CVE-2022-3524",
          "url": "https://bugzilla.suse.com/1212320"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-3542",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3542"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3542",
          "url": "https://www.suse.com/security/cve/CVE-2022-3542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204402 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1204402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3542",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3545"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3545",
          "url": "https://www.suse.com/security/cve/CVE-2022-3545"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204415 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204415"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204424 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1204424"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217531 for CVE-2022-3545",
          "url": "https://bugzilla.suse.com/1217531"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3565",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3565"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3565",
          "url": "https://www.suse.com/security/cve/CVE-2022-3565"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204431 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204431"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204432 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1204432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212323 for CVE-2022-3565",
          "url": "https://bugzilla.suse.com/1212323"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3567",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3567"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function inet6_stream_ops/inet6_dgram_ops of the component IPv6 Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211090 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3567",
          "url": "https://www.suse.com/security/cve/CVE-2022-3567"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204414 for CVE-2022-3567",
          "url": "https://bugzilla.suse.com/1204414"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-3586",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3586"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3586",
          "url": "https://www.suse.com/security/cve/CVE-2022-3586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204439 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204439"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204576 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1204576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212294 for CVE-2022-3586",
          "url": "https://bugzilla.suse.com/1212294"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3594",
          "url": "https://www.suse.com/security/cve/CVE-2022-3594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204479 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1204479"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1217458 for CVE-2022-3594",
          "url": "https://bugzilla.suse.com/1217458"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3621",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3621"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3621",
          "url": "https://www.suse.com/security/cve/CVE-2022-3621"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204574 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1204574"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212295 for CVE-2022-3621",
          "url": "https://bugzilla.suse.com/1212295"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3628",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3628"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3628",
          "url": "https://www.suse.com/security/cve/CVE-2022-3628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204868 for CVE-2022-3628",
          "url": "https://bugzilla.suse.com/1204868"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-3629",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3629"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3629",
          "url": "https://www.suse.com/security/cve/CVE-2022-3629"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204635 for CVE-2022-3629",
          "url": "https://bugzilla.suse.com/1204635"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3635",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3635"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function tst_timer of the file drivers/atm/idt77252.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. VDB-211934 is the identifier assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3635",
          "url": "https://www.suse.com/security/cve/CVE-2022-3635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204631 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204631"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204636 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1204636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212289 for CVE-2022-3635",
          "url": "https://bugzilla.suse.com/1212289"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3643",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3643"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger NIC interface reset/abort/crash via netback It is possible for a guest to trigger a NIC interface reset/abort/crash in a Linux based network backend by sending certain kinds of packets. It appears to be an (unwritten?) assumption in the rest of the Linux network stack that packet protocol headers are all contained within the linear section of the SKB and some NICs behave badly if this is not the case. This has been reported to occur with Cisco (enic) and Broadcom NetXtrem II BCM5780 (bnx2x) though it may be an issue with other NICs/drivers as well. In case the frontend is sending requests with split headers, netback will forward those violating above mentioned assumption to the networking core, resulting in said misbehavior.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3643",
          "url": "https://www.suse.com/security/cve/CVE-2022-3643"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206113 for CVE-2022-3643",
          "url": "https://bugzilla.suse.com/1206113"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-3646",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3646"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3646",
          "url": "https://www.suse.com/security/cve/CVE-2022-3646"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204646 for CVE-2022-3646",
          "url": "https://bugzilla.suse.com/1204646"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 2.5,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3649"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3649",
          "url": "https://www.suse.com/security/cve/CVE-2022-3649"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204647 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1204647"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212318 for CVE-2022-3649",
          "url": "https://bugzilla.suse.com/1212318"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-3903",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-3903"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An incorrect read request flaw was found in the Infrared Transceiver USB driver in the Linux kernel. This issue occurs when a user attaches a malicious USB device. A local user could use this flaw to starve the resources, causing denial of service or potentially crashing the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-3903",
          "url": "https://www.suse.com/security/cve/CVE-2022-3903"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205220 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1205220"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212297 for CVE-2022-3903",
          "url": "https://bugzilla.suse.com/1212297"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-40307",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40307"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.19.8. drivers/firmware/efi/capsule-loader.c has a race condition with a resultant use-after-free.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40307",
          "url": "https://www.suse.com/security/cve/CVE-2022-40307"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203322 for CVE-2022-40307",
          "url": "https://bugzilla.suse.com/1203322"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40307"
    },
    {
      "cve": "CVE-2022-40768",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-40768"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/scsi/stex.c in the Linux kernel through 5.19.9 allows local users to obtain sensitive information from kernel memory because stex_queuecommand_lck lacks a memset for the PASSTHRU_CMD case.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-40768",
          "url": "https://www.suse.com/security/cve/CVE-2022-40768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203514 for CVE-2022-40768",
          "url": "https://bugzilla.suse.com/1203514"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-4095",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4095"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in Linux kernel before 5.19.2. This issue occurs in cmd_hdl_filter in drivers/staging/rtl8712/rtl8712_cmd.c, allowing an attacker to launch a local denial of service attack and gain escalation of privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4095",
          "url": "https://www.suse.com/security/cve/CVE-2022-4095"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205514 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205514"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205594 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1205594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212319 for CVE-2022-4095",
          "url": "https://bugzilla.suse.com/1212319"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41850",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41850"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "roccat_report_event in drivers/hid/hid-roccat.c in the Linux kernel through 5.19.12 has a race condition and resultant use-after-free in certain situations where a report is received while copying a report-\u003evalue is in progress.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41850",
          "url": "https://www.suse.com/security/cve/CVE-2022-41850"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203960 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1203960"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212314 for CVE-2022-41850",
          "url": "https://bugzilla.suse.com/1212314"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "low"
        }
      ],
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41858",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-41858"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-41858",
          "url": "https://www.suse.com/security/cve/CVE-2022-41858"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205671 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1205671"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1211484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212300 for CVE-2022-41858",
          "url": "https://bugzilla.suse.com/1212300"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-42328",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42328"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger deadlock in Linux netback driver T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] The patch for XSA-392 introduced another issue which might result in a deadlock when trying to free the SKB of a packet dropped due to the XSA-392 handling (CVE-2022-42328). Additionally when dropping packages for other reasons the same deadlock could occur in case of netpoll being active for the interface the xen-netback driver is connected to (CVE-2022-42329).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42328",
          "url": "https://www.suse.com/security/cve/CVE-2022-42328"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206114 for CVE-2022-42328",
          "url": "https://bugzilla.suse.com/1206114"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42329"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Guests can trigger deadlock in Linux netback driver T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] The patch for XSA-392 introduced another issue which might result in a deadlock when trying to free the SKB of a packet dropped due to the XSA-392 handling (CVE-2022-42328). Additionally when dropping packages for other reasons the same deadlock could occur in case of netpoll being active for the interface the xen-netback driver is connected to (CVE-2022-42329).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42329",
          "url": "https://www.suse.com/security/cve/CVE-2022-42329"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206114 for CVE-2022-42329",
          "url": "https://bugzilla.suse.com/1206114"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42703"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42703",
          "url": "https://www.suse.com/security/cve/CVE-2022-42703"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204168 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204168"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204170 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1204170"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206463 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1206463"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208044 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1208044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-42703",
          "url": "https://bugzilla.suse.com/1209225"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42895",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42895"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an infoleak vulnerability in the Linux kernel\u0027s net/bluetooth/l2cap_core.c\u0027s l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42895",
          "url": "https://www.suse.com/security/cve/CVE-2022-42895"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205705 for CVE-2022-42895",
          "url": "https://bugzilla.suse.com/1205705"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-42896"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities in the Linux kernel\u0027s net/bluetooth/l2cap_core.c\u0027s l2cap_connect and l2cap_le_connect_req functions which may allow code execution and leaking kernel memory (respectively) remotely via Bluetooth. A remote attacker could execute code leaking kernel memory via Bluetooth if within proximity of the victim. We recommend upgrading past commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-42896",
          "url": "https://www.suse.com/security/cve/CVE-2022-42896"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205709 for CVE-2022-42896",
          "url": "https://bugzilla.suse.com/1205709"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-43750",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43750"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43750",
          "url": "https://www.suse.com/security/cve/CVE-2022-43750"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204653 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1204653"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211484 for CVE-2022-43750",
          "url": "https://bugzilla.suse.com/1211484"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-4378"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A stack overflow flaw was found in the Linux kernel\u0027s SYSCTL subsystem in how a user changes certain kernel parameters and variables. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-4378",
          "url": "https://www.suse.com/security/cve/CVE-2022-4378"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206207 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1206207"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1206228 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1206228"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211118 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1211118"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214268 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1214268"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1218483 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1218483"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1218966 for CVE-2022-4378",
          "url": "https://bugzilla.suse.com/1218966"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-43945"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel NFSD implementation prior to versions 5.19.17 and 6.0.2 are vulnerable to buffer overflow. NFSD tracks the number of pages held by each NFSD thread by combining the receive and send buffers of a remote procedure call (RPC) into a single array of pages. A client can force the send buffer to shrink by sending an RPC message over TCP with garbage data added at the end of the message. The RPC message with garbage data is still correctly formed according to the specification and is passed forward to handlers. Vulnerable code in NFSD is not expecting the oversized request and writes beyond the allocated buffer space. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-43945",
          "url": "https://www.suse.com/security/cve/CVE-2022-43945"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205128 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1205128"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205130 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1205130"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208030 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1208030"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1208085 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1208085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209225 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1209225"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210124 for CVE-2022-43945",
          "url": "https://bugzilla.suse.com/1210124"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-45934",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-45934"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 6.0.10. l2cap_config_req in net/bluetooth/l2cap_core.c has an integer wraparound via L2CAP_CONF_REQ packets.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-45934",
          "url": "https://www.suse.com/security/cve/CVE-2022-45934"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205796 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1205796"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212292 for CVE-2022-45934",
          "url": "https://bugzilla.suse.com/1212292"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:cluster-md-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:dlm-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:gfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 15:ocfs2-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-default-livepatch-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 15:kernel-livepatch-4_12_14-150000_150_109-default-1-150000.1.5.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-default-man-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-default-devel-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-devel-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-docs-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-macros-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-obs-build-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-source-4.12.14-150000.150.109.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-syms-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:kernel-vanilla-base-4.12.14-150000.150.109.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:reiserfs-kmp-default-4.12.14-150000.150.109.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-12-19T16:56:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-45934"
    }
  ]
}
  suse-su-2022:2615-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "\nThe SUSE Linux Enterprise 15 SP4 kernel was updated.\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2022-33743: Fixed a Denial of Service related to XDP (bsc#1200763).\n- CVE-2022-1966: Fixed a use-after-free vulnerability in the Netfilter subsystem. This flaw allowed a local attacker with user access to cause a privilege escalation issue. (bnc#1200015)\n- CVE-2022-1852: Fixed a null-ptr-deref in the kvm module which can lead to DoS. (bsc#1199875)\n- CVE-2022-1789: Fixed a NULL pointer dereference when shadow paging is enabled. (bnc#1199674)\n- CVE-2022-1508: Fixed an out-of-bounds read flaw that could cause the system to crash. (bsc#1198968)\n- CVE-2022-1671: Fixed a null-ptr-deref bugs in net/rxrpc/server_key.c, unprivileged users could easily trigger it via ioctl. (bsc#1199439)\n- CVE-2022-1651: Fixed a bug in ACRN Device Model emulates virtual NICs in VM. This flaw may allow a local privileged attacker to leak kernel unauthorized information and also cause a denial of service problem. (bsc#1199433)\n- CVE-2022-29582: Fixed a use-after-free due to a race condition in io_uring timeouts. This can be triggered by a local user who has no access to any user namespace; however, the race condition perhaps can only be exploited infrequently. (bnc#1198811)\n- CVE-2022-0494: Fixed a kernel information leak flaw in the scsi_ioctl function. This flaw allowed a local attacker with a special user privilege to create issues with confidentiality. (bnc#1197386)\n- CVE-2021-4204: Fixed a vulnerability that allows local attackers to escalate privileges on affected installations via ebpf. (bnc#1194111)\n- CVE-2022-23222: Fixed a bug that allowed local users to gain privileges. (bnc#1194765)\n- CVE-2022-0264: Fixed a vulnerability in the Linux kernel\u0027s eBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel. (bnc#1194826)\n- CVE-2022-1016: Fixed a vulnerability in the nf_tables component of the netfilter subsystem. This vulnerability gives an attacker a powerful primitive that can be used to both read from and write to relative stack data, which can lead to arbitrary code execution. (bsc#1197227)\n- CVE-2022-1205: Fixed null pointer dereference and use-after-free vulnerabilities that allow an attacker to crash the linux kernel by simulating Amateur Radio. (bsc#1198027)\n- CVE-2022-1198: Fixed an use-after-free vulnerability that allow an attacker to crash the linux kernel by simulating Amateur Radio (bsc#1198030).\n- CVE-2022-1972: Fixed a buffer overflow in nftable that could lead to privilege escalation. (bsc#1200019)\n- CVE-2022-21127: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21123: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21125: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21180: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-21166: Fixed a stale MMIO data transient which can be exploited to speculatively/transiently disclose information via spectre like attacks. (bsc#1199650)\n- CVE-2022-1729: Fixed a sys_perf_event_open() race condition against self (bsc#1199507).\n- CVE-2022-1652: Fixed a statically allocated error counter inside the floppy kernel module (bsc#1199063).\n- CVE-2022-30594: Fixed restriction bypass on setting the PT_SUSPEND_SECCOMP flag (bnc#1199505).\n- CVE-2021-33061: Fixed insufficient control flow management for the Intel(R) 82599 Ethernet Controllers and Adapters that may have allowed an authenticated user to potentially enable denial of service via local access (bnc#1196426).\n- CVE-2022-1974: Fixed an use-after-free that could causes kernel crash by simulating an nfc device from user-space. (bsc#1200144)\n- CVE-2022-21499: Reinforce the kernel lockdown feature, until now it\u0027s been trivial to break out of it with kgdb or kdb. (bsc#1199426)\n- CVE-2022-1184: Fixed an use-after-free and memory errors in ext4 when mounting and operating on a corrupted image. (bsc#1198577)\n- CVE-2022-1734: Fixed a r/w use-after-free when non synchronized between cleanup routine and firmware download routine. (bnc#1199605)\n- CVE-2021-44879: In gc_data_segment() in fs/f2fs/gc.c, special files were not considered, which lead to a move_data_page NULL pointer dereference (bsc#1195987).\n- CVE-2022-0617: Fixed a null pointer dereference in UDF file system functionality. A local user could crash the system by triggering udf_file_write_iter() via a malicious UDF image. (bsc#1196079)\n- CVE-2022-26490: Fixed a buffer overflow in the st21nfca driver. An attacker with adjacent NFC access could crash the system or corrupt the system memory. (bsc#1196830)\n- CVE-2021-45402: The check_alu_op function in kernel/bpf/verifier.c did not properly update bounds while handling the mov32 instruction, which allowed local users to obtain potentially sensitive address information (bsc#1196130).\n- CVE-2022-1679: Fixed use-after-free in ath9k in ath9k_hif_usb_rx_cb (bsc#1199487).\n- CVE-2022-20132: Fixed several potential out of bounds reads via malicious HID device (bsc#1200619).\n- CVE-2022-1012: Fixed an information leak in net/ipv4/tcp.c (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bnc#1200692).\n- CVE-2022-1998: Fixed use-after-free in fanotify (bnc#1200284).\n\n\nThe following non-security bugs were fixed:\n\n- ACPI: APEI: fix return value of __setup handlers (git-fixes).\n- ACPI/APEI: Limit printable size of BERT table data (git-fixes).\n- ACPI: battery: Add device HID and quirk for Microsoft Surface Go 3 (git-fixes).\n- ACPI: bus: Avoid using CPPC if not supported by firmware (bsc#1199793).\n- ACPICA: Avoid cache flush inside virtual machines (git-fixes).\n- ACPICA: Avoid walking the ACPI Namespace if it is not there (git-fixes).\n- ACPI: CPPC: Assume no transition latency if no PCCT (git-fixes).\n- ACPI: CPPC: Avoid out of bounds access when parsing _CPC data (git-fixes).\n- ACPI: docs: enumeration: Amend PWM enumeration ASL example (git-fixes).\n- ACPI: docs: enumeration: Discourage to use custom _DSM methods (git-fixes).\n- ACPI: docs: enumeration: Remove redundant .owner assignment (git-fixes).\n- ACPI: docs: enumeration: Update UART serial bus resource documentation (git-fixes).\n- ACPI/IORT: Check node revision for PMCG resources (git-fixes).\n- ACPI: PM: Block ASUS B1400CEAE from suspend to idle by default (git-fixes).\n- ACPI: PM: Revert \u0027Only mark EC GPE for wakeup on Intel systems\u0027 (git-fixes).\n- ACPI: PM: s2idle: Cancel wakeup before dispatching EC GPE (git-fixes).\n- ACPI: processor idle: Allow playing dead in C3 state (git-fixes).\n- ACPI: processor: idle: Avoid falling back to C3 type C-states (git-fixes).\n- ACPI: processor idle: Check for architectural support for LPI (git-fixes).\n- ACPI: processor: idle: fix lockup regression on 32-bit ThinkPad T40 (git-fixes).\n- ACPI: properties: Consistently return -ENOENT if there are no more references (git-fixes).\n- ACPI: property: Release subnode properties with data nodes (git-fixes).\n- ACPI: sysfs: Fix BERT error region memory mapping (git-fixes).\n- ACPI: video: Change how we determine if brightness key-presses are handled (git-fixes).\n- ACPI: video: Force backlight native for Clevo NL5xRU and NL5xNU (git-fixes).\n- ACPI / x86: Work around broken XSDT on Advantech DAC-BJ01 board (git-fixes).\n- Add missing recommends of kernel-install-tools to kernel-source-vanilla (bsc#1200442)\n- Add references to IBM bugs\n- Add various fsctl structs (bsc#1193629).\n- Adjust cifssb maximum read size (bsc#1193629).\n- af_key: add __GFP_ZERO flag for compose_sadb_supported in function pfkey_register (git-fixes).\n- aio: Fix incorrect usage of eventfd_signal_allowed() (git-fixes).\n- ALSA: cmipci: Restore aux vol on suspend/resume (git-fixes).\n- ALSA: core: Add snd_card_free_on_error() helper (git-fixes).\n- ALSA: cs4236: fix an incorrect NULL check on list iterator (git-fixes).\n- ALSA: ctxfi: Add SB046x PCI ID (git-fixes).\n- ALSA: firewire-lib: fix uninitialized flag for AV/C deferred transaction (git-fixes).\n- ALSA: fireworks: fix wrong return count shorter than expected by 4 bytes (git-fixes).\n- ALSA: hda: Add AlderLake-PS variant PCI ID (git-fixes).\n- ALSA: hda: Add PCI and HDMI IDs for Intel Raptor Lake (git-fixes).\n- ALSA: hda: Avoid unsol event during RPM suspending (git-fixes).\n- ALSA: hda/conexant - Fix loopback issue with CX20632 (git-fixes).\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda: Fix discovery of i915 graphics PCI device (bsc#1200611).\n- ALSA: hda: Fix driver index handling at re-binding (git-fixes).\n- ALSA: hda: Fix missing codec probe on Shenker Dock 15 (git-fixes).\n- ALSA: hda: Fix regression on forced probe mask option (git-fixes).\n- ALSA: hda: Fix signedness of sscanf() arguments (git-fixes).\n- ALSA: hda - fix unused Realtek function when PM is not enabled (git-fixes).\n- ALSA: hda/hdmi: fix warning about PCM count when used with SOF (git-fixes).\n- ALSA: hda/i915: Fix one too many pci_dev_put() (git-fixes).\n- ALSA: hda/i915 - skip acomp init if no matching display (git-fixes).\n- ALSA: hda: intel-dspcfg: use SOF for UpExtreme and UpExtreme11 boards (git-fixes).\n- ALSA: hda: intel-dsp-config: update AlderLake PCI IDs (git-fixes).\n- ALSA: hda: intel-nhlt: remove use of __func__ in dev_dbg (git-fixes).\n- ALSA: hda/realtek: Add alc256-samsung-headphone fixup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add missing fixup-model entry for Gigabyte X570 ALC1220 quirks (git-fixes).\n- ALSA: hda/realtek: Add mute LED quirk for HP Omen laptop (git-fixes).\n- ALSA: hda/realtek - Add new type for ALC245 (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GA402 (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GU603 (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP50PNJ (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP70PNJ (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NP70PNP (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo NS50PU (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD50PNT (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek: Add quirk for Dell Latitude 7520 (git-fixes).\n- ALSA: hda/realtek: Add quirk for HP Dev One (git-fixes).\n- ALSA: hda/realtek: Add quirk for Legion Y9000X 2019 (git-fixes).\n- ALSA: hda/realtek: add quirk for Lenovo Thinkpad X12 speakers (git-fixes).\n- ALSA: hda/realtek: Add quirk for the Framework Laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for TongFang devices with pop noise (git-fixes).\n- ALSA: hda/realtek: Add quirk for Yoga Duet 7 13ITL6 speakers (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/realtek: Apply fixup for Lenovo Yoga Duet 7 properly (git-fixes).\n- ALSA: hda/realtek: Enable 4-speaker output for Dell XPS 15 9520 laptop (git-fixes).\n- ALSA: hda/realtek: Enable headset mic on Lenovo P360 (git-fixes).\n- ALSA: hda/realtek: Fix audio regression on Mi Notebook Pro 2020 (git-fixes).\n- ALSA: hda/realtek: Fix deadlock by COEF mutex (bsc#1195913).\n- ALSA: hda/realtek: Fix for quirk to enable speaker output on the Lenovo Yoga DuetITL 2021 (git-fixes).\n- ALSA: hda/realtek - Fix headset mic problem for a HP machine with alc671 (git-fixes).\n- ALSA: hda/realtek - Fix microphone noise on ASUS TUF B550M-PLUS (git-fixes).\n- ALSA: hda: realtek: Fix race at concurrent COEF updates (git-fixes).\n- ALSA: hda/realtek: fix right sounds and mute/micmute LEDs for HP machine (git-fixes).\n- ALSA: hda/realtek: fix right sounds and mute/micmute LEDs for HP machines (git-fixes).\n- ALSA: hda/realtek: Fix silent output on Gigabyte X570 Aorus Xtreme after reboot from Windows (git-fixes).\n- ALSA: hda/realtek: Fix silent output on Gigabyte X570S Aorus Master (newer chipset) (git-fixes).\n- ALSA: hda: Set max DMA segment size (git-fixes).\n- ALSA: hda: Skip codec shutdown in case the codec is not registered (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- ALSA: intel_hdmi: Fix reference to PCM buffer address (git-fixes).\n- ALSA: memalloc: Fix dma_need_sync() checks (bsc#1195913).\n- ALSA: memalloc: invalidate SG pages before sync (bsc#1195913).\n- ALSA: oss: Fix PCM OSS buffer allocation overflow (git-fixes).\n- ALSA: pci: fix reading of swapped values from pcmreg in AC97 codec (git-fixes).\n- ALSA: pcm: Add stream lock during PCM reset ioctl operations (git-fixes).\n- ALSA: pcm: Check for null pointer of pointer substream before dereferencing it (git-fixes).\n- ALSA: pcm: Fix races among concurrent hw_params and hw_free calls (git-fixes).\n- ALSA: pcm: Fix races among concurrent prealloc proc writes (git-fixes).\n- ALSA: pcm: Fix races among concurrent prepare and hw_params/hw_free calls (git-fixes).\n- ALSA: pcm: Fix races among concurrent read/write and buffer changes (git-fixes).\n- ALSA: pcm: Test for \u0027silence\u0027 field in struct \u0027pcm_format_data\u0027 (git-fixes).\n- ALSA: spi: Add check for clk_enable() (git-fixes).\n- ALSA: usb-audio: add mapping for MSI MAG X570S Torpedo MAX (git-fixes).\n- ALSA: usb-audio: add mapping for new Corsair Virtuoso SE (git-fixes).\n- ALSA: usb-audio: Add missing ep_idx in fixed EP quirks (git-fixes).\n- ALSA: usb-audio: Add mute TLV for playback volumes on RODE NT-USB (git-fixes).\n- ALSA: usb-audio: Add quirk bits for enabling/disabling generic implicit fb (git-fixes).\n- ALSA: usb-audio: Cancel pending work at closing a MIDI substream (git-fixes).\n- ALSA: usb-audio: Cap upper limits of buffer/period bytes for implicit fb (git-fixes).\n- ALSA: usb-audio: Clear MIDI port active flag after draining (git-fixes).\n- ALSA: usb-audio: Configure sync endpoints before data (git-fixes).\n- ALSA: usb-audio: Correct quirk for VF0770 (git-fixes).\n- ALSA: usb-audio: Do not abort resume upon errors (bsc#1195913).\n- ALSA: usb-audio: Do not get sample rate for MCT Trigger 5 USB-to-HDMI (git-fixes).\n- ALSA: usb-audio: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- ALSA: usb-audio: Increase max buffer size (git-fixes).\n- ALSA: usb-audio: initialize variables that could ignore errors (git-fixes).\n- ALSA: usb-audio: Limit max buffer and period sizes per time (git-fixes).\n- ALSA: usb-audio: Move generic implicit fb quirk entries into quirks.c (git-fixes).\n- ALSA: usb-audio: Optimize TEAC clock quirk (git-fixes).\n- ALSA: usb-audio: Restore Rane SL-1 quirk (git-fixes).\n- ALSA: usb-audio: revert to IMPLICIT_FB_FIXED_DEV for M-Audio FastTrack Ultra (git-fixes).\n- ALSA: usb-audio: Set up (implicit) sync for Saffire 6 (git-fixes).\n- ALSA: usb-audio: Skip generic sync EP parse for secondary EP (git-fixes).\n- ALSA: usb-audio: US16x08: Move overflow check before array access (git-fixes).\n- ALSA: usb-audio: Workaround for clock setup on TEAC devices (git-fixes).\n- ALSA: wavefront: Proper check of get_user() error (git-fixes).\n- ALSA: x86: intel_hdmi_audio: enable pm_runtime and set autosuspend delay (git-fixes).\n- ALSA: x86: intel_hdmi_audio: use pm_runtime_resume_and_get() (git-fixes).\n- alx: acquire mutex for alx_reinit in alx_change_mtu (git-fixes).\n- amd/display: set backlight only if required (git-fixes).\n- arch/arm64: Fix topology initialization for core scheduling (git-fixes).\n- arm64: Add Cortex-A510 CPU part definition (git-fixes).\n- arm64: Add part number for Arm Cortex-A78AE (git-fixes).\n- arm64: Add support for user sub-page fault probing (git-fixes)\n- arm64: alternatives: mark patch_alternative() as `noinstr` (git-fixes).\n- arm64: avoid fixmap race condition when create pud mapping (git-fixes).\n- arm64: compat: Do not treat syscall number as ESR_ELx for a bad syscall (git-fixes).\n- arm64: Correct wrong label in macro __init_el2_gicv3 (git-fixes).\n- arm64: defconfig: build imx-sdma as a module (git-fixes).\n- arm64: do not abuse pfn_valid() to ensure presence of linear map (git-fixes).\n- arm64: Do not defer reserve_crashkernel() for platforms with no DMA memory zones (git-fixes).\n- arm64: Do not include __READ_ONCE() block in assembly files (git-fixes).\n- arm64: dts: agilex: use the compatible \u0027intel,socfpga-agilex-hsotg\u0027 (git-fixes).\n- arm64: dts: armada-3720-turris-mox: Add missing ethernet0 alias (git-fixes).\n- arm64: dts: broadcom: bcm4908: use proper TWD binding (git-fixes).\n- arm64: dts: broadcom: Fix sata nodename (git-fixes).\n- arm64: dts: imx8mm-beacon: Enable RTS-CTS on UART3 (git-fixes).\n- arm64: dts: imx8mm-venice: fix spi2 pin configuration (git-fixes)\n- arm64: dts: imx8mn-beacon: Enable RTS-CTS on UART3 (git-fixes).\n- arm64: dts: imx8mn-ddr4-evk: Describe the 32.768 kHz PMIC clock (git-fixes)\n- arm64: dts: imx8mn: Fix SAI nodes (git-fixes)\n- arm64: dts: imx8mp-evk: correct eqos pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct gpio-led pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct I2C1 pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct I2C3 pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct mmc pad settings (git-fixes).\n- arm64: dts: imx8mp-evk: correct the uart2 pinctl value (git-fixes).\n- arm64: dts: imx8mp-evk: correct vbus pad settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct eqos pad settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct i2c2 \u0026 mmc settings (git-fixes).\n- arm64: dts: imx8mp-phyboard-pollux-rdk: correct uart pad settings (git-fixes).\n- arm64: dts: imx8mq: fix lcdif port node (git-fixes).\n- arm64: dts: imx8qm: Correct SCU clock controller\u0027s compatible (git-fixes)\n- arm64: dts: imx: Fix imx8*-var-som touchscreen property sizes (git-fixes).\n- arm64: dts: juno: Remove GICv2m dma-range (git-fixes).\n- arm64: dts: ls1028a-qds: move rtc node to the correct i2c bus (git-fixes).\n- arm64: dts: ls1043a: Update i2c dma properties (git-fixes).\n- arm64: dts: ls1046a: Update i2c node dma properties (git-fixes).\n- arm64: dts: marvell: armada-37xx: Remap IO space to bus address 0x0 (git-fixes).\n- arm64: dts: marvell: espressobin-ultra: enable front USB3 port (git-fixes).\n- arm64: dts: marvell: espressobin-ultra: fix SPI-NOR config (git-fixes).\n- arm64: dts: meson-g12: add ATF BL32 reserved-memory region (git-fixes).\n- arm64: dts: meson-g12b-odroid-n2: fix typo \u0027dio2133\u0027 (git-fixes).\n- arm64: dts: meson-g12: drop BL32 region from SEI510/SEI610 (git-fixes).\n- arm64: dts: meson-gx: add ATF BL32 reserved-memory region (git-fixes).\n- arm64: dts: meson: remove CPU opps below 1GHz for G12B boards (git-fixes).\n- arm64: dts: meson: remove CPU opps below 1GHz for SM1 boards (git-fixes).\n- arm64: dts: meson-sm1-bananapi-m5: fix wrong GPIO domain for GPIOE_2 (git-fixes).\n- arm64: dts: meson-sm1-bananapi-m5: fix wrong GPIO pin labeling for CON1 (git-fixes).\n- arm64: dts: meson-sm1-odroid: fix boot loop after reboot (git-fixes).\n- arm64: dts: meson-sm1-odroid: use correct enable-gpio pin for tf-io regulator (git-fixes).\n- arm64: dts: mt8192: Fix nor_flash status disable typo (git-fixes).\n- arm64: dts: ns2: Fix spi-cpol and spi-cpha property (git-fixes).\n- arm64: dts: qcom: ipq8074: fix the sleep clock frequency (git-fixes).\n- arm64: dts: qcom: msm8916-huawei-g7: Clarify installation instructions (git-fixes).\n- arm64: dts: qcom: msm8994: Fix BLSP[12]_DMA channels count (git-fixes).\n- arm64: dts: qcom: msm8994: Fix CPU6/7 reg values (git-fixes).\n- arm64: dts: qcom: msm8994: Fix the cont_splash_mem address (git-fixes).\n- arm64: dts: qcom: msm8996: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: msm8996: remove snps,dw-pcie compatibles (git-fixes).\n- arm64: dts: qcom: pm8350c: stop depending on thermal_zones label (git-fixes).\n- arm64: dts: qcom: pmr735a: stop depending on thermal_zones label (git-fixes).\n- arm64: dts: qcom: qrb5165-rb5: Fix can-clock node name (git-fixes).\n- arm64: dts: qcom: sdm845-db845c: add wifi variant property (git-fixes).\n- arm64: dts: qcom: sdm845: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: sdm845: fix microphone bias properties and values (git-fixes).\n- arm64: dts: qcom: sdm845: remove snps,dw-pcie compatibles (git-fixes).\n- arm64: dts: qcom: sdm845-xiaomi-beryllium: fix typo in panel\u0027s vddio-supply property (git-fixes).\n- arm64: dts: qcom: sm8150: Correct TCS configuration for apps rsc (git-fixes).\n- arm64: dts: qcom: sm8250: Drop flags for mdss irqs (git-fixes).\n- arm64: dts: qcom: sm8250: Fix MSI IRQ for PCIe1 and PCIe2 (git-fixes).\n- arm64: dts: qcom: sm8250: fix PCIe bindings to follow schema (git-fixes).\n- arm64: dts: qcom: sm8350: Correct TCS configuration for apps rsc (git-fixes).\n- arm64: dts: qcom: sm8350: Correct UFS symbol clocks (git-fixes).\n- arm64: dts: qcom: sm8350: Describe GCC dependency clocks (git-fixes).\n- arm64: dts: qcom: sm8350: Shorten camera-thermal-bottom name (git-fixes).\n- arm64: dts: renesas: Fix thermal bindings (git-fixes).\n- arm64: dts: renesas: ulcb-kf: fix wrong comment (git-fixes).\n- arm64: dts: rockchip: align pl330 node name with dtschema (git-fixes).\n- arm64: dts: rockchip: fix rk3399-puma eMMC HS400 signal integrity (git-fixes).\n- arm64: dts: rockchip: fix rk3399-puma-haikou USB OTG mode (git-fixes).\n- arm64: dts: rockchip: Fix SDIO regulator supply properties on rk3399-firefly (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes).\n- arm64: dts: rockchip: reorder rk3399 hdmi clocks (git-fixes).\n- arm64: dts: rockchip: Switch RK3399-Gru DP to SPDIF output (git-fixes).\n- arm64: dts: ti: j7200-main: Fix \u0027dtbs_check\u0027 serdes_ln_ctrl node (git-fixes).\n- arm64: dts: ti: j721e-main: Fix \u0027dtbs_check\u0027 in serdes_ln_ctrl node (git-fixes).\n- arm64: dts: ti: k3-am64: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-am64-main: Remove support for HS400 speed mode (git-fixes).\n- arm64: dts: ti: k3-am64-mcu: remove incorrect UART base clock rates (git-fixes).\n- arm64: dts: ti: k3-am65: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-j7200: Fix gic-v3 compatible regs (git-fixes).\n- arm64: dts: ti: k3-j721e: Fix gic-v3 compatible regs (git-fixes).\n- arm64: Enable repeat tlbi workaround on KRYO4XX gold CPUs (git-fixes).\n- arm64: Ensure execute-only permissions are not allowed without EPAN (git-fixes)\n- arm64: fix clang warning about TRAMP_VALIAS (git-fixes).\n- arm64: fix types in copy_highpage() (git-fixes).\n- arm64: ftrace: consistently handle PLTs (git-fixes).\n- arm64: ftrace: fix branch range checks (git-fixes).\n- arm64: kasan: fix include error in MTE functions (git-fixes).\n- arm64: kvm: keep the field workaround_flags in structure kvm_vcpu_arch (git-fixes).\n- arm64: Mark start_backtrace() notrace and NOKPROBE_SYMBOL (git-fixes)\n- arm64: mm: Drop \u0027const\u0027 from conditional arm64_dma_phys_limit definition (git-fixes).\n- arm64: mm: fix p?d_leaf() (git-fixes).\n- arm64: module: remove (NOLOAD) from linker script (git-fixes).\n- arm64: mte: Ensure the cleared tags are visible before setting the PTE (git-fixes).\n- arm64: paravirt: Use RCU read locks to guard stolen_time (git-fixes).\n- arm64: patch_text: Fixup last cpu should be master (git-fixes).\n- arm64: prevent instrumentation of bp hardening callbacks (git-fixes).\n- arm64: signal: nofpsimd: Do not allocate fp/simd context when not available (git-fixes).\n- arm64: stackleak: fix current_top_of_stack() (git-fixes).\n- arm64: supported.conf: mark PHY_FSL_IMX8MQ_USB as supported (bsc#1199909)\n- arm64: tegra: Add missing DFLL reset on Tegra210 (git-fixes).\n- arm64: tegra: Adjust length of CCPLEX cluster MMIO region (git-fixes).\n- arm64: Update config files. (bsc#1199909) Add pfuze100 regulator as module\n- arm64: vdso: fix makefile dependency on vdso.so (git-fixes).\n- ARM: 9178/1: fix unmet dependency on BITREVERSE for HAVE_ARCH_BITREVERSE (git-fixes).\n- ARM: 9182/1: mmu: fix returns from early_param() and __setup() functions (git-fixes).\n- ARM: 9187/1: JIVE: fix return value of __setup handler (git-fixes).\n- ARM: 9191/1: arm/stacktrace, kasan: Silence KASAN warnings in unwind_frame() (git-fixes).\n- ARM: 9196/1: spectre-bhb: enable for Cortex-A15 (git-fixes).\n- ARM: 9197/1: spectre-bhb: fix loop8 sequence for Thumb2 (git-fixes).\n- ARM: at91: fix soc detection for SAM9X60 SiPs (git-fixes).\n- ARM: at91: pm: use proper compatible for sama5d2\u0027s rtc (git-fixes).\n- ARM: at91: pm: use proper compatibles for sam9x60\u0027s rtc and rtt (git-fixes).\n- ARM: boot: dts: bcm2711: Fix HVS register range (git-fixes).\n- ARM: cns3xxx: Fix refcount leak in cns3xxx_init (git-fixes).\n- ARM: configs: multi_v5_defconfig: re-enable CONFIG_V4L_PLATFORM_DRIVERS (git-fixes).\n- ARM: configs: multi_v5_defconfig: re-enable DRM_PANEL and FB_xxx (git-fixes).\n- ARM: config: u8500: Re-enable AB8500 battery charging (git-fixes).\n- ARM: davinci: da850-evm: Avoid NULL pointer dereference (git-fixes).\n- ARM: Do not use NOCROSSREFS directive with ld.lld (git-fixes).\n- ARM: dts: am3517-evm: Fix misc pinmuxing (git-fixes).\n- ARM: dts: aspeed: Add ADC for AST2600 and enable for Rainier and Everest (git-fixes).\n- ARM: dts: aspeed: Add secure boot controller node (git-fixes).\n- ARM: dts: aspeed: Add video engine to g6 (git-fixes).\n- ARM: dts: aspeed: ast2600-evb: Enable RX delay for MAC0/MAC1 (git-fixes).\n- ARM: dts: aspeed: Fix AST2600 quad spi group (git-fixes).\n- ARM: dts: aspeed-g6: fix SPI1/SPI2 quad pin group (git-fixes).\n- ARM: dts: aspeed-g6: remove FWQSPID group in pinctrl dtsi (git-fixes).\n- ARM: dts: at91: fix pinctrl phandles (git-fixes).\n- ARM: dts: at91: Map MCLK for wm8731 on at91sam9g20ek (git-fixes).\n- ARM: dts: at91: sam9x60ek: fix eeprom compatible and size (git-fixes).\n- ARM: dts: at91: sama5d2: Fix PMERRLOC resource size (git-fixes).\n- ARM: dts: at91: sama5d2_icp: fix eeprom compatibles (git-fixes).\n- ARM: dts: at91: sama5d4_xplained: fix pinctrl phandle name (git-fixes).\n- ARM: dts: bcm2711: Add the missing L1/L2 cache information (git-fixes).\n- ARM: dts: bcm2711-rpi-400: Fix GPIO line names (git-fixes).\n- ARM: dts: bcm2835-rpi-b: Fix GPIO line names (git-fixes).\n- ARM: dts: bcm2835-rpi-zero-w: Fix GPIO line name for Wifi/BT (git-fixes).\n- ARM: dts: bcm2837: Add the missing L1/L2 cache information (git-fixes).\n- ARM: dts: bcm2837-rpi-3-b-plus: Fix GPIO line name of power LED (git-fixes).\n- ARM: dts: bcm2837-rpi-cm3-io3: Fix GPIO line names for SMPS I2C (git-fixes).\n- ARM: dts: BCM5301X: update CRU block description (git-fixes).\n- ARM: dts: BCM5301X: Update pin controller node name (git-fixes).\n- ARM: dts: ci4x10: Adapt to changes in imx6qdl.dtsi regarding fec clocks (git-fixes).\n- ARM: dts: dra7: Fix suspend warning for vpe powerdomain (git-fixes).\n- ARM: dts: exynos: add atmel,24c128 fallback to Samsung EEPROM (git-fixes).\n- ARM: dts: exynos: add missing HDMI supplies on SMDK5250 (git-fixes).\n- ARM: dts: exynos: add missing HDMI supplies on SMDK5420 (git-fixes).\n- ARM: dts: exynos: fix UART3 pins configuration in Exynos5250 (git-fixes).\n- ARM: dts: Fix boot regression on Skomer (git-fixes).\n- ARM: dts: Fix mmc order for omap3-gta04 (git-fixes).\n- ARM: dts: Fix OpenBMC flash layout label addresses (git-fixes).\n- ARM: dts: Fix timer regression for beagleboard revision c (git-fixes).\n- ARM: dts: imx23-evk: Remove MX23_PAD_SSP1_DETECT from hog group (git-fixes).\n- ARM: dts: imx6dl-colibri: Fix I2C pinmuxing (git-fixes).\n- ARM: dts: imx6qdl-apalis: Fix sgtl5000 detection issue (git-fixes).\n- ARM: dts: imx6qdl: correct PU regulator ramp delay (git-fixes).\n- ARM: dts: imx6qdl-udoo: Properly describe the SD card detect (git-fixes).\n- ARM: dts: imx6ull-colibri: fix vqmmc regulator (git-fixes).\n- ARM: dts: imx7: Move hsic_phy power domain to HSIC PHY node (git-fixes).\n- ARM: dts: imx7ulp: Fix \u0027assigned-clocks-parents\u0027 typo (git-fixes).\n- ARM: dts: imx7: Use audio_mclk_post_div instead audio_mclk_root_clk (git-fixes).\n- ARM: dts: imx8mm-venice-gw{71xx,72xx,73xx}: fix OTG controller OC (git-fixes)\n- ARM: dts: imx: Add missing LVDS decoder on M53Menlo (git-fixes).\n- ARM: dts: logicpd-som-lv: Fix wrong pinmuxing on OMAP35 (git-fixes).\n- ARM: dts: meson8b: Fix the UART device-tree schema validation (git-fixes).\n- ARM: dts: meson8: Fix the UART device-tree schema validation (git-fixes).\n- ARM: dts: meson: Fix the UART compatible strings (git-fixes).\n- ARM: dts: ox820: align interrupt controller node name with dtschema (git-fixes).\n- ARM: dts: qcom: fix gic_irq_domain_translate warnings for msm8960 (git-fixes).\n- ARM: dts: qcom: ipq4019: fix sleep clock (git-fixes).\n- ARM: dts: qcom: msm8974: Drop flags for mdss irqs (git-fixes).\n- ARM: dts: qcom: sdx55: fix IPA interconnect definitions (git-fixes).\n- ARM: dts: rockchip: fix a typo on rk3288 crypto-controller (git-fixes).\n- ARM: dts: rockchip: reorder rk322x hmdi clocks (git-fixes).\n- ARM: dts: s5pv210: align DMA channels with dtschema (git-fixes).\n- ARM: dts: s5pv210: Correct interrupt name for bluetooth in Aries (git-fixes).\n- ARM: dts: s5pv210: Remove spi-cs-high on panel in Aries (git-fixes).\n- ARM: dts: socfpga: align interrupt controller node name with dtschema (git-fixes).\n- ARM: dts: socfpga: change qspi to \u0027intel,socfpga-qspi\u0027 (git-fixes).\n- ARM: dts: spear1340: Update serial node properties (git-fixes).\n- ARM: dts: spear13xx: Update SPI dma properties (git-fixes).\n- ARM: dts: stm32: fix AV96 board SAI2 pin muxing on stm32mp15 (git-fixes).\n- ARM: dts: stm32: Fix PHY post-reset delay on Avenger96 (git-fixes).\n- ARM: dts: sun8i: v3s: Move the csi1 block to follow address order (git-fixes).\n- ARM: dts: suniv: F1C100: fix watchdog compatible (git-fixes).\n- ARM: dts: switch timer config to common devkit8000 devicetree (git-fixes).\n- ARM: dts: Use 32KiHz oscillator on devkit8000 (git-fixes).\n- ARM: exynos: Fix refcount leak in exynos_map_pmu (git-fixes).\n- ARM: fix build warning in proc-v7-bugs.c (git-fixes).\n- ARM: fix co-processor register typo (git-fixes).\n- ARM: Fix kgdb breakpoint for Thumb2 (git-fixes).\n- ARM: Fix refcount leak in axxia_boot_secondary (git-fixes).\n- ARM: fix Thumb2 regression with Spectre BHB (git-fixes).\n- ARM: ftrace: avoid redundant loads or clobbering IP (git-fixes).\n- ARM: ftrace: ensure that ADR takes the Thumb bit into account (git-fixes).\n- ARM: hisi: Add missing of_node_put after of_find_compatible_node (git-fixes).\n- ARM: iop32x: offset IRQ numbers by 1 (git-fixes).\n- ARM: kprobes: Make space for instruction pointer on stack (bsc#1193277).\n- ARM: mediatek: select arch timer for mt7629 (git-fixes).\n- ARM: meson: Fix refcount leak in meson_smp_prepare_cpus (git-fixes).\n- ARM: mmp: Fix failure to remove sram device (git-fixes).\n- ARM: mstar: Select HAVE_ARM_ARCH_TIMER (git-fixes).\n- ARM: mxs_defconfig: Enable the framebuffer (git-fixes).\n- ARM: omap1: ams-delta: remove camera leftovers (git-fixes).\n- ARM: OMAP1: clock: Fix UART rate reporting algorithm (git-fixes).\n- ARM: OMAP2+: adjust the location of put_device() call in omapdss_init_of (git-fixes).\n- ARM: OMAP2+: Fix refcount leak in omap_gic_of_init (git-fixes).\n- ARM: OMAP2+: hwmod: Add of_node_put() before break (git-fixes).\n- ARM: pxa: maybe fix gpio lookup tables (git-fixes).\n- ARM: socfpga: fix missing RESET_CONTROLLER (git-fixes).\n- ARM: Spectre-BHB: provide empty stub for non-config (git-fixes).\n- ARM: tegra: tamonten: Fix I2C3 pad setting (git-fixes).\n- ARM: vexpress/spc: Avoid negative array index when !SMP (git-fixes).\n- ASoC: amd: Fix reference to PCM buffer address (git-fixes).\n- ASoC: amd: vg: fix for pm resume callback sequence (git-fixes).\n- ASoC: atmel: Add missing of_node_put() in at91sam9g20ek_audio_probe (git-fixes).\n- ASoC: atmel-classd: Remove endianness flag on class d component (git-fixes).\n- ASoC: atmel: Fix error handling in sam9x5_wm8731_driver_probe (git-fixes).\n- ASoC: atmel: Fix error handling in snd_proto_probe (git-fixes).\n- ASoC: atmel-pdmic: Remove endianness flag on pdmic component (git-fixes).\n- ASoC: atmel: Remove system clock tree configuration for at91sam9g20ek (git-fixes).\n- ASoC: atmel_ssc_dai: Handle errors for clk_enable (git-fixes).\n- ASoC: codecs: Check for error pointer after calling devm_regmap_init_mmio (git-fixes).\n- ASoC: codecs: lpass-rx-macro: fix sidetone register offsets (git-fixes).\n- ASoC: codecs: rx-macro: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: rx-macro: fix accessing compander for aux (git-fixes).\n- ASoC: codecs: va-macro: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: wc938x: fix accessing array out of bounds for enum type (git-fixes).\n- ASoC: codecs: wcd934x: Add missing of_node_put() in wcd934x_codec_parse_data (git-fixes).\n- ASoC: codecs: wcd934x: do not switch off SIDO Buck when codec is in use (git-fixes).\n- ASoC: codecs: wcd934x: fix kcontrol max values (git-fixes).\n- ASoC: codecs: wcd934x: fix return value of wcd934x_rx_hph_mode_put (git-fixes).\n- ASoC: codecs: wcd938x: fix return value of mixer put function (git-fixes).\n- ASoC: cpcap: Check for NULL pointer after calling of_get_child_by_name (git-fixes).\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs4265: Fix the duplicated control name (git-fixes).\n- ASoC: cs42l51: Correct minimum value for SX volume control (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: da7219: Fix change notifications for tone generator frequency (git-fixes).\n- ASoC: dapm: Do not fold register value changes into notifications (git-fixes).\n- ASoC: dmaengine: do not use a NULL prepare_slave_config() callback (git-fixes).\n- ASoC: dmaengine: Restore NULL prepare_slave_config() callback (git-fixes).\n- ASoC: dwc-i2s: Handle errors for clk_enable (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: fsi: Add check for clk_enable (git-fixes).\n- ASoC: fsl: Add missing error handling in pcm030_fabric_probe (git-fixes).\n- ASoC: fsl: Fix refcount leak in imx_sgtl5000_probe (git-fixes).\n- ASoC: fsl_sai: Fix FSL_SAI_xDR/xFR definition (git-fixes).\n- ASoC: fsl_spdif: Disable TX clock when stop (git-fixes).\n- ASoC: fsl: Use dev_err_probe() helper (git-fixes).\n- ASoC: hdmi-codec: Fix OOB memory accesses (git-fixes).\n- ASoC: imx-es8328: Fix error return code in imx_es8328_probe() (git-fixes).\n- ASoC: imx-hdmi: Fix refcount leak in imx_hdmi_probe (git-fixes).\n- ASoC: Intel: bytcr_rt5640: Add quirk for the HP Pro Tablet 408 (git-fixes).\n- ASoC: intel: skylake: Set max DMA segment size (git-fixes).\n- ASoC: Intel: soc-acpi: correct device endpoints for max98373 (git-fixes).\n- ASoC: Intel: sof_sdw: fix quirks for 2022 HP Spectre x360 13\u0027 (git-fixes).\n- ASoC: madera: Add dependencies on MFD (git-fixes).\n- ASoC: max9759: fix underflow in speaker_gain_control_put() (git-fixes).\n- ASoC: max98090: Generate notifications on changes for custom control (git-fixes).\n- ASoC: max98090: Move check for invalid values before casting in max98090_put_enab_tlv() (git-fixes).\n- ASoC: max98090: Reject invalid values in custom control put() (git-fixes).\n- ASoC: max98357a: remove dependency on GPIOLIB (git-fixes).\n- ASoC: mediatek: Fix error handling in mt8173_max98090_dev_probe (git-fixes).\n- ASoC: mediatek: Fix missing of_node_put in mt2701_wm8960_machine_probe (git-fixes).\n- ASoC: mediatek: mt6358: add missing EXPORT_SYMBOLs (git-fixes).\n- ASoC: mediatek: mt8192-mt6359: Fix error handling in mt8192_mt6359_dev_probe (git-fixes).\n- ASoC: mediatek: use of_device_get_match_data() (git-fixes).\n- ASoC: meson: Fix event generation for AUI ACODEC mux (git-fixes).\n- ASoC: meson: Fix event generation for AUI CODEC mux (git-fixes).\n- ASoC: meson: Fix event generation for G12A tohdmi mux (git-fixes).\n- ASoC: msm8916-wcd-analog: Fix error handling in pm8916_wcd_analog_spmi_probe (git-fixes).\n- ASoC: msm8916-wcd-digital: Check failure for devm_snd_soc_register_component (git-fixes).\n- ASoC: msm8916-wcd-digital: Fix missing clk_disable_unprepare() in msm8916_wcd_digital_probe (git-fixes).\n- ASoC: mxs: Fix error handling in mxs_sgtl5000_probe (git-fixes).\n- ASoC: mxs-saif: Fix refcount leak in mxs_saif_probe (git-fixes).\n- ASoC: mxs-saif: Handle errors for clk_enable (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw_range() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_volsw_sx() (git-fixes).\n- ASoC: ops: Fix stereo change notifications in snd_soc_put_xr_sx() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_volsw() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_volsw_sx() (git-fixes).\n- ASoC: ops: Reject out of bounds values in snd_soc_put_xr_sx() (git-fixes).\n- ASoC: ops: Shift tested values in snd_soc_put_volsw() by +min (git-fixes).\n- ASoC: ops: Validate input values in snd_soc_put_volsw_range() (git-fixes).\n- ASoC: qcom: Actually clear DMA interrupt register for HDMI (git-fixes).\n- ASoC: rk3328: fix disabling mclk on pclk probe failure (git-fixes).\n- ASoC: rk817: Fix missing clk_disable_unprepare() in rk817_platform_probe (git-fixes).\n- ASoC: rk817: Use devm_clk_get() in rk817_platform_probe (git-fixes).\n- ASoC: rockchip: i2s: Fix missing clk_disable_unprepare() in rockchip_i2s_probe (git-fixes).\n- ASoC: rsnd: care default case on rsnd_ssiu_busif_err_status_clear() (git-fixes).\n- ASoC: rsnd: care return value from rsnd_node_fixed_index() (git-fixes).\n- ASoC: rt1015p: remove dependency on GPIOLIB (git-fixes).\n- ASoC: rt5514: Fix event generation for \u0027DSP Voice Wake Up\u0027 control (git-fixes).\n- ASoC: rt5645: Fix errorenous cleanup order (git-fixes).\n- ASoC: rt5663: check the return value of devm_kzalloc() in rt5663_parse_dp() (git-fixes).\n- ASoC: rt5668: do not block workqueue if card is unbound (git-fixes).\n- ASoC: rt5682: do not block workqueue if card is unbound (git-fixes).\n- ASoC: samsung: Fix refcount leak in aries_audio_probe (git-fixes).\n- ASoC: samsung: Use dev_err_probe() helper (git-fixes).\n- ASoC: simple-card: fix probe failure on platform component (git-fixes).\n- ASoC: simple-card-utils: Set sysclk on all components (git-fixes).\n- ASoC: soc-compress: Change the check for codec_dai (git-fixes).\n- ASoC: soc-compress: prevent the potentially use of null pointer (git-fixes).\n- ASoC: soc-core: skip zero num_dai component in searching dai name (git-fixes).\n- ASoC: soc-dapm: fix two incorrect uses of list iterator (git-fixes).\n- ASoC: soc-ops: fix error handling (git-fixes).\n- ASoC: SOF: Add missing of_node_put() in imx8m_probe (git-fixes).\n- ASoC: SOF: Fix NULL pointer exception in sof_pci_probe callback (git-fixes).\n- ASoC: SOF: hda: Set max DMA segment size (git-fixes).\n- ASoC: SOF: Intel: enable DMI L1 for playback streams (git-fixes).\n- ASoC: SOF: Intel: Fix build error without SND_SOC_SOF_PCI_DEV (git-fixes).\n- ASoC: SOF: Intel: Fix NULL ptr dereference when ENOMEM (git-fixes).\n- ASoC: SOF: Intel: match sdw version on link_slaves_found (git-fixes).\n- ASoC: SOF: topology: remove redundant code (git-fixes).\n- ASoC: sti: Fix deadlock via snd_pcm_stop_xrun() call (git-fixes).\n- ASoC: tas2770: Insert post reset delay (git-fixes).\n- ASoC: ti: davinci-i2s: Add check for clk_enable() (git-fixes).\n- ASoC: ti: j721e-evm: Fix refcount leak in j721e_soc_probe_* (git-fixes).\n- ASoC: topology: Allow TLV control to be either read or write (git-fixes).\n- ASoC: topology: Correct error handling in soc_tplg_dapm_widget_create() (git-fixes).\n- ASoC: topology: Optimize soc_tplg_dapm_graph_elems_load behavior (git-fixes).\n- ASoC: tscs454: Add endianness flag in snd_soc_component_driver (git-fixes).\n- ASoC: wm2000: fix missing clk_disable_unprepare() on error in wm2000_anc_transition() (git-fixes).\n- ASoC: wm8350: Handle error for wm8350_register_irq (git-fixes).\n- ASoC: wm8958: Fix change notifications for DSP controls (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ASoC: xilinx: xlnx_formatter_pcm: Handle sysclk setting (git-fixes).\n- ASoC: xilinx: xlnx_formatter_pcm: Make buffer bytes multiple of period bytes (git-fixes).\n- assoc_array: Fix BUG_ON during garbage collect (git-fixes).\n- asus-wmi: Add dgpu disable method (bsc#1198058).\n- asus-wmi: Add egpu enable method (bsc#1198058).\n- asus-wmi: Add panel overdrive functionality (bsc#1198058).\n- asus-wmi: Add support for platform_profile (bsc#1198058).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: Disable READ LOG DMA EXT for Samsung 840 EVOs (git-fixes).\n- ata: libata-core: Disable TRIM on M88V29 (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- ata: libata-transport: fix {dma|pio|xfer}_mode sysfs files (git-fixes).\n- ata: pata_hpt37x: disable primary channel on HPT371 (git-fixes).\n- ata: pata_hpt37x: fix PCI clock detection (git-fixes).\n- ata: pata_marvell: Check the \u0027bmdma_addr\u0027 beforing reading (git-fixes).\n- ata: pata_octeon_cf: Fix refcount leak in octeon_cf_probe (git-fixes).\n- ata: sata_dwc_460ex: Fix crash due to OOB write (git-fixes).\n- ath10k: Fix error handling in ath10k_setup_msa_resources (git-fixes).\n- ath10k: fix memory overwrite of the WoWLAN wakeup packet pattern (git-fixes).\n- ath10k: skip ath10k_halt during suspend for driver state RESTARTING (git-fixes).\n- ath11k: acquire ab-\u003ebase_lock in unassign when finding the peer by addr (git-fixes).\n- ath11k: disable spectral scan during spectral deinit (git-fixes).\n- ath11k: Do not check arvif-\u003eis_started before sending management frames (git-fixes).\n- ath11k: fix kernel panic during unload/load ath11k modules (git-fixes).\n- ath11k: mhi: use mhi_sync_power_up() (git-fixes).\n- ath11k: pci: fix crash on suspend if board file is not found (git-fixes).\n- ath11k: set correct NL80211_FEATURE_DYNAMIC_SMPS for WCN6855 (git-fixes).\n- ath5k: fix OOB in ath5k_eeprom_read_pcal_info_5111 (git-fixes).\n- ath9k: fix ar9003_get_eepmisc (git-fixes).\n- ath9k: fix QCA9561 PA bias level (git-fixes).\n- ath9k: Fix usage of driver-private space in tx_info (git-fixes).\n- ath9k_htc: fix potential out of bounds access with invalid rxstatus-\u003ers_keyix (git-fixes).\n- ath9k_htc: fix uninit value bugs (git-fixes).\n- ath9k: Properly clear TX status area before reporting to mac80211 (git-fixes).\n- atl1c: fix tx timeout after link flap on Mikrotik 10/25G NIC (git-fixes).\n- atm: eni: Add check for dma_map_single (git-fixes).\n- atm: firestream: check the return value of ioremap() in fs_init() (git-fixes).\n- atomics: Fix atomic64_{read_acquire,set_release} fallbacks (git-fixes).\n- audit: ensure userspace is penalized the same as the kernel when under pressure (git-fixes).\n- audit: improve audit queue handling when \u0027audit=1\u0027 on cmdline (git-fixes).\n- audit: improve robustness of the audit queue handling (git-fixes).\n- auxdisplay: lcd2s: Fix lcd2s_redefine_char() feature (git-fixes).\n- auxdisplay: lcd2s: Fix memory leak in -\u003eremove() (git-fixes).\n- auxdisplay: lcd2s: Use proper API to free the instance of charlcd object (git-fixes).\n- ax25: Fix NULL pointer dereference in ax25_kill_by_device (git-fixes).\n- ax25: improve the incomplete fix to avoid UAF and NPD bugs (git-fixes).\n- b43: Fix assigning negative value to unsigned variable (git-fixes).\n- b43legacy: Fix assigning negative value to unsigned variable (git-fixes).\n- bareudp: use ipv6_mod_enabled to check if IPv6 enabled (git-fixes).\n- batman-adv: Do not expect inter-netns unique iflink indices (git-fixes).\n- batman-adv: Do not skb_split skbuffs with frag_list (git-fixes).\n- batman-adv: Request iflink once in batadv_get_real_netdevice (git-fixes).\n- batman-adv: Request iflink once in batadv-on-batadv check (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: fix use-after-free problem in bcache_device_free() (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bfq: Allow current waker to defend against a tentative one (bsc#1195915).\n- bfq: Avoid false marking of bic as stably merged (bsc#1197926).\n- bfq: Avoid merging queues with different parents (bsc#1197926).\n- bfq: Do not let waker requests skip proper accounting (bsc#1184318).\n- bfq: Drop pointless unlock-lock pair (bsc#1197926).\n- bfq: Fix warning in bfqq_request_over_limit() (bsc#1200812).\n- bfq: Get rid of __bio_blkcg() usage (bsc#1197926).\n- bfq: Limit number of requests consumed by each cgroup (bsc#1184318).\n- bfq: Limit waker detection in time (bsc#1184318).\n- bfq: Make sure bfqg for which we are queueing requests is online (bsc#1197926).\n- bfq: Relax waker detection for shared queues (bsc#1184318).\n- bfq: Remove pointless bfq_init_rq() calls (bsc#1197926).\n- bfq: Split shared queues on move between cgroups (bsc#1197926).\n- bfq: Store full bitmap depth in bfq_data (bsc#1184318).\n- bfq: Track number of allocated requests in bfq_entity (bsc#1184318).\n- bfq: Track whether bfq_group is still online (bsc#1197926).\n- bfq: Update cgroup information before merging bio (bsc#1197926).\n- binfmt_flat: do not stop relocating GOT entries prematurely on riscv (git-fixes).\n- bitfield: add explicit inclusions to the example (git-fixes).\n- blkcg: Remove extra blkcg_bio_issue_init (bsc#1194585).\n- blk-cgroup: move blkcg_{get,set}_fc_appid out of line (bsc#1200045).\n- blk-cgroup: set blkg iostat after percpu stat aggregation (bsc#1198018).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: cancel blk-mq dispatch work in both blk_cleanup_queue and disk_release() (bsc#1198034).\n- blk-mq: do not touch -\u003etagset in blk_mq_get_sq_hctx (bsc#1200824).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: fix tag_get wait task can\u0027t be awakened (bsc#1200263).\n- blk-mq: Fix wrong wakeup batch configuration which will cause hang (bsc#1200263).\n- blktrace: fix use after free for struct blk_trace (bsc#1198017).\n- block: assign bi_bdev for cloned bios in blk_rq_prep_clone (bsc#1198016).\n- block: avoid to quiesce queue in elevator_init_mq (bsc#1198013).\n- block, bfq: fix UAF problem in bfqg_stats_init() (bsc#1194583).\n- block: bio-integrity: Advance seed correctly for larger interval sizes (git-fixes).\n- block: Check ADMIN before NICE for IOPRIO_CLASS_RT (bsc#1198012).\n- block: do not delete queue kobject before its children (bsc#1198019).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: fix async_depth sysfs interface for mq-deadline (bsc#1198015).\n- block: fix bio_clone_blkg_association() to associate with proper blkcg_gq (bsc#1200259).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (git-fixes).\n- block: fix ioprio_get(IOPRIO_WHO_PGRP) vs setuid(2) (bsc#1194586).\n- block: Fix the maximum minor value is blk_alloc_ext_minor() (bsc#1198021).\n- block: Fix up kabi after blkcg merge fix (bsc#1198020).\n- block: Hold invalidate_lock in BLKRESETZONE ioctl (bsc#1198010).\n- block: limit request dispatch loop duration (bsc#1198022).\n- block/mq-deadline: Improve request accounting further (bsc#1198009).\n- block: Provide blk_mq_sched_get_icq() (bsc#1184318).\n- block: update io_ticks when io hang (bsc#1197817).\n- block/wbt: fix negative inflight counter when remove scsi device (bsc#1197819).\n- Bluetooth: btintel: Fix WBS setting for Intel legacy ROM products (git-fixes).\n- Bluetooth: btmtksdio: Fix kernel oops in btmtksdio_interrupt (git-fixes).\n- Bluetooth: btusb: Add another Realtek 8761BU (git-fixes).\n- Bluetooth: btusb: Add missing Chicony device for Realtek RTL8723BE (bsc#1196779).\n- Bluetooth: btusb: Add one more Bluetooth part for the Realtek RTL8852AE (git-fixes).\n- Bluetooth: btusb: Whitespace fixes for btusb_setup_csr() (git-fixes).\n- Bluetooth: call hci_le_conn_failed with hdev lock in hci_le_conn_failed (git-fixes).\n- Bluetooth: fix dangling sco_conn and use-after-free in sco_sock_timeout (git-fixes).\n- Bluetooth: Fix not checking for valid hdev on bt_dev_{info,warn,err,dbg} (git-fixes).\n- Bluetooth: Fix the creation of hdev-\u003ename (git-fixes).\n- Bluetooth: Fix use after free in hci_send_acl (git-fixes).\n- Bluetooth: hci_qca: Use del_timer_sync() before freeing (git-fixes).\n- Bluetooth: hci_serdev: call init_rwsem() before p-\u003eopen() (git-fixes).\n- Bluetooth: use hdev lock for accept_list and reject_list in conn req (git-fixes).\n- Bluetooth: use hdev lock in activate_scan for hci_is_adv_monitoring (git-fixes).\n- Bluetooth: use memset avoid memory leaks (git-fixes).\n- bnx2x: fix napi API usage sequence (bsc#1198217).\n- bnxt_en: Do not destroy health reporters during reset (bsc#1199736).\n- bnxt_en: Eliminate unintended link toggle during FW reset (bsc#1199736).\n- bnxt_en: Fix active FEC reporting to ethtool (git-fixes).\n- bnxt_en: Fix devlink fw_activate (jsc#SLE-18978).\n- bnxt_en: Fix incorrect multicast rx mask setting when not requested (git-fixes).\n- bnxt_en: Fix occasional ethtool -t loopback test failures (git-fixes).\n- bnxt_en: Fix offline ethtool selftest with RDMA enabled (git-fixes).\n- bnxt_en: Fix possible bnxt_open() failure caused by wrong RFS flag (git-fixes).\n- bnxt_en: Fix unnecessary dropping of RX packets (git-fixes).\n- bnxt_en: Increase firmware message response DMA wait time (git-fixes).\n- bnxt_en: Prevent XDP redirect from running when stopping TX queue (git-fixes).\n- bnxt_en: reserve space inside receive page for skb_shared_info (git-fixes).\n- bnxt_en: Restore the resets_reliable flag in bnxt_open() (jsc#SLE-18978).\n- bnxt_en: Synchronize tx when xdp redirects happen on same ring (git-fixes).\n- bonding: fix data-races around agg_select_timer (git-fixes).\n- bonding: force carrier update when releasing slave (git-fixes).\n- bonding: pair enable_port with slave_arr_updates (git-fixes).\n- bpf: Add check_func_arg_reg_off function (git-fixes).\n- bpf: add config to allow loading modules with BTF mismatches (bsc#1194501).\n- bpf: Avoid races in __bpf_prog_run() for 32bit arches (git-fixes).\n- bpf: Disallow negative offset in check_ptr_off_reg (git-fixes).\n- bpf: Fix comment for helper bpf_current_task_under_cgroup() (git-fixes).\n- bpf: Fix kernel address leakage in atomic cmpxchg\u0027s r0 aux reg (git-fixes).\n- bpf: Fix PTR_TO_BTF_ID var_off check (git-fixes).\n- bpf: Fix UAF due to race between btf_try_get_module and load_module (git-fixes).\n- bpf: Mark PTR_TO_FUNC register initially with zero offset (git-fixes).\n- bpf: Resolve to prog-\u003eaux-\u003edst_prog-\u003etype only for BPF_PROG_TYPE_EXT (git-fixes).\n- bpf: selftests: adapt bpf_iter_task_vma to get_inode_dev() (bsc#927455 bsc#1198585).\n- bpf, selftests: Fix racing issue in btf_skc_cls_ingress test (git-fixes).\n- bpf, selftests: Update test case for atomic cmpxchg on r0 with pointer (git-fixes).\n- bpftool: Fix memory leak in prog_dump() (git-fixes).\n- bpftool: Remove inclusion of utilities.mak from Makefiles (git-fixes).\n- bpftool: Remove unused includes to bpf/bpf_gen_internal.h (git-fixes).\n- bpftool: Remove useless #include to perf-sys.h from map_perf_ring.c (git-fixes).\n- brcmfmac: firmware: Allocate space for default boardrev in nvram (git-fixes).\n- brcmfmac: firmware: Fix crash in brcm_alt_fw_path (git-fixes).\n- brcmfmac: pcie: Declare missing firmware files in pcie.c (git-fixes).\n- brcmfmac: pcie: Fix crashes due to early IRQs (git-fixes).\n- brcmfmac: pcie: Release firmwares in the brcmf_pcie_setup error path (git-fixes).\n- brcmfmac: pcie: Replace brcmf_pcie_copy_mem_todev with memcpy_toio (git-fixes).\n- brcmfmac: sdio: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- btrfs: add a BTRFS_FS_ERROR helper (bsc#1197915).\n- btrfs: add btrfs_set_item_*_nr() helpers (bsc#1197915).\n- btrfs: add helper to truncate inode items when logging inode (bsc#1197915).\n- btrfs: add missing run of delayed items after unlink during log replay (bsc#1197915).\n- btrfs: add ro compat flags to inodes (bsc#1197915).\n- btrfs: always update the logged transaction when logging new names (bsc#1197915).\n- btrfs: assert that extent buffers are write locked instead of only locked (bsc#1197915).\n- btrfs: avoid attempt to drop extents when logging inode for the first time (bsc#1197915).\n- btrfs: avoid expensive search when dropping inode items from log (bsc#1197915).\n- btrfs: avoid expensive search when truncating inode items from the log (bsc#1197915).\n- btrfs: Avoid live-lock in search_ioctl() on hardware with sub-page (git-fixes)\n- btrfs: avoid search for logged i_size when logging inode if possible (bsc#1197915).\n- btrfs: avoid unnecessarily logging directories that had no changes (bsc#1197915).\n- btrfs: avoid unnecessary lock and leaf splits when updating inode in the log (bsc#1197915).\n- btrfs: avoid unnecessary log mutex contention when syncing log (bsc#1197915).\n- btrfs: change error handling for btrfs_delete_*_in_log (bsc#1197915).\n- btrfs: change handle_fs_error in recover_log_trees to aborts (bsc#1197915).\n- btrfs: check if a log tree exists at inode_logged() (bsc#1197915).\n- btrfs: constify and cleanup variables in comparators (bsc#1197915).\n- btrfs: do not commit delayed inode when logging a file in full sync mode (bsc#1197915).\n- btrfs: do not log new dentries when logging that a new name exists (bsc#1197915).\n- btrfs: do not pin logs too early during renames (bsc#1197915).\n- btrfs: drop the _nr from the item helpers (bsc#1197915).\n- btrfs: eliminate some false positives when checking if inode was logged (bsc#1197915).\n- btrfs: factor out the copying loop of dir items from log_dir_items() (bsc#1197915).\n- btrfs: fix lost prealloc extents beyond eof after full fsync (bsc#1197915).\n- btrfs: fix lzo_decompress_bio() kmap leakage (bsc#1193852).\n- btrfs: fix memory leak in __add_inode_ref() (bsc#1197915).\n- btrfs: fix missing last dir item offset update when logging directory (bsc#1197915).\n- btrfs: fix re-dirty process of tree-log nodes (bsc#1197915).\n- btrfs: improve the batch insertion of delayed items (bsc#1197915).\n- btrfs: insert items in batches when logging a directory when possible (bsc#1197915).\n- btrfs: introduce btrfs_lookup_match_dir (bsc#1197915).\n- btrfs: introduce item_nr token variant helpers (bsc#1197915).\n- btrfs: keep track of the last logged keys when logging a directory (bsc#1197915).\n- btrfs: loop only once over data sizes array when inserting an item batch (bsc#1197915).\n- btrfs: make btrfs_file_extent_inline_item_len take a slot (bsc#1197915).\n- btrfs: only copy dir index keys when logging a directory (bsc#1197915).\n- btrfs: remove no longer needed checks for NULL log context (bsc#1197915).\n- btrfs: remove no longer needed full sync flag check at inode_logged() (bsc#1197915).\n- btrfs: remove no longer needed logic for replaying directory deletes (bsc#1197915).\n- btrfs: remove redundant log root assignment from log_dir_items() (bsc#1197915).\n- btrfs: remove root argument from add_link() (bsc#1197915).\n- btrfs: remove root argument from btrfs_log_inode() and its callees (bsc#1197915).\n- btrfs: remove root argument from btrfs_unlink_inode() (bsc#1197915).\n- btrfs: remove root argument from check_item_in_log() (bsc#1197915).\n- btrfs: remove root argument from drop_one_dir_item() (bsc#1197915).\n- btrfs: remove the btrfs_item_end() helper (bsc#1197915).\n- btrfs: remove unnecessary list head initialization when syncing log (bsc#1197915).\n- btrfs: remove unneeded return variable in btrfs_lookup_file_extent (bsc#1197915).\n- btrfs: rename btrfs_item_end_nr to btrfs_item_data_end (bsc#1197915).\n- btrfs: stop doing GFP_KERNEL memory allocations in the ref verify tool (bsc#1197915).\n- btrfs: unexport setup_items_for_insert() (bsc#1197915).\n- btrfs: unify lookup return value when dir entry is missing (bsc#1197915).\n- btrfs: update comment at log_conflicting_inodes() (bsc#1197915).\n- btrfs: use btrfs_item_size_nr/btrfs_item_offset_nr everywhere (bsc#1197915).\n- btrfs: use btrfs_next_leaf instead of btrfs_next_item when slots \u003e nritems (bsc#1197915).\n- btrfs: use single bulk copy operations when logging directories (bsc#1197915).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- bus: sunxi-rsb: Fix the return value of sunxi_rsb_device_create() (git-fixes).\n- bus: ti-sysc: Fix warnings for unbind for serial (git-fixes).\n- bus: ti-sysc: Make omap3 gpt12 quirk handling SoC specific (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- can: ems_usb: ems_usb_start_xmit(): fix double dev_kfree_skb() in error path (git-fixes).\n- can: etas_es58x: change opened_channel_cnt\u0027s type from atomic_t to u8 (git-fixes).\n- can: etas_es58x: es58x_fd_rx_event_msg(): initialize rx_event_msg before calling es58x_check_msg_len() (git-fixes).\n- can: grcan: grcan_close(): fix deadlock (git-fixes).\n- can: grcan: grcan_probe(): fix broken system id check for errata workaround needs (git-fixes).\n- can: grcan: only use the NAPI poll budget for RX (git-fixes).\n- can: grcan: use ofdev-\u003edev when allocating DMA memory (git-fixes).\n- can: gs_usb: change active_channels\u0027s type from atomic_t to u8 (git-fixes).\n- can: isotp: fix error path in isotp_sendmsg() to unlock wait queue (git-fixes).\n- can: isotp: fix potential CAN frame reception race in isotp_rcv() (git-fixes).\n- can: isotp: restore accidentally removed MSG_PEEK feature (git-fixes).\n- can: isotp: return -EADDRNOTAVAIL when reading from unbound socket (git-fixes).\n- can: isotp: set default value for N_As to 50 micro seconds (git-fixes).\n- can: isotp: stop timeout monitoring when no first frame was sent (git-fixes).\n- can: isotp: support MSG_TRUNC flag when reading from socket (git-fixes).\n- can: m_can: m_can_tx_handler(): fix use after free of skb (git-fixes).\n- can: mcba_usb: mcba_usb_start_xmit(): fix double dev_kfree_skb in error path (git-fixes).\n- can: mcba_usb: properly check endpoint type (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix return of error value (git-fixes).\n- can: mcp251xfd: silence clang\u0027s -Wunaligned-access warning (git-fixes).\n- can: rcar_canfd: rcar_canfd_channel_probe(): register the CAN device when fully ready (git-fixes).\n- can: usb_8dev: usb_8dev_start_xmit(): fix double dev_kfree_skb() in error path (git-fixes).\n- can: xilinx_can: mark bit timing constants as const (git-fixes).\n- carl9170: fix missing bit-wise or operator for tx_params (git-fixes).\n- carl9170: tx: fix an incorrect use of list iterator (git-fixes).\n- CDC-NCM: avoid overflow in sanity checking (git-fixes).\n- ceph: fix setting of xattrs on async created inodes (bsc#1199611).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cfg80211: declare MODULE_FIRMWARE for regulatory.db (git-fixes).\n- cfg80211: do not add non transmitted BSS to 6GHz scanned channels (git-fixes).\n- cfg80211: fix race in netlink owner interface destruction (git-fixes).\n- cfg80211: hold bss_lock while updating nontrans_list (git-fixes).\n- cgroup/cpuset: Fix a race between cpuset_attach() and cpu hotplug (bsc#1196869).\n- cgroup/cpuset: Fix \u0027suspicious RCU usage\u0027 lockdep warning (bsc#1196868).\n- cgroup/cpuset: Remove cpus_allowed/mems_allowed setup in cpuset_init_smp() (bsc#1199839).\n- cgroup-v1: Correct privileges check in release_agent writes (bsc#1196723).\n- char: tpm: cr50_i2c: Suppress duplicated error message in .remove() (git-fixes).\n- char: xillybus: fix a refcount leak in cleanup_dev() (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1193629).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1193629).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1193629).\n- cifs: avoid parallel session setups on same channel (bsc#1193629).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1193629).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1193629).\n- cifs: call helper functions for marking channels for reconnect (bsc#1193629).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1193629).\n- cifs: check for smb1 in open_cached_dir() (bsc#1193629).\n- cifs: check reconnects for channels of active tcons too (bsc#1193629).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1193629).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1193629).\n- cifs: clean up an inconsistent indenting (bsc#1193629).\n- cifs: convert the path to utf16 in smb2_query_info_compound (bsc#1193629).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1193629).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1193629).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1193629).\n- cifs: do not skip link targets when an I/O fails (bsc#1194625).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1193629).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1193629).\n- cifs: fix bad fids sent over wire (bsc#1197157).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1193629).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1193629).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1193629).\n- cifs: fix handlecache and multiuser (bsc#1193629).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1193629).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1193629).\n- cifs: fix minor compile warning (bsc#1193629).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1193629).\n- cifs: fix potential deadlock in direct reclaim (bsc#1193629).\n- cifs: fix potential double free during failed mount (bsc#1193629).\n- cifs: fix potential race with cifsd thread (bsc#1193629).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1193629).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1193629).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1193629).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1193629).\n- cifs: fix the connection state transitions with multichannel (bsc#1193629).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1193629).\n- cifs: fix workstation_name for multiuser mounts (bsc#1193629).\n- cifs: force new session setup and tcon for dfs (bsc#1193629).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1193629).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1193629).\n- cifs: make status checks in version independent callers (bsc#1193629).\n- cifs: mark sessions for reconnection in helper function (bsc#1193629).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1193629).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1193629).\n- cifs: move superblock magic defitions to magic.h (bsc#1193629).\n- cifs: potential buffer overflow in handling symlinks (bsc#1193629).\n- cifs: print TIDs as hex (bsc#1193629).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1193629).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1193629).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1193629).\n- cifs: release cached dentries only if mount is complete (bsc#1193629).\n- cifs: remove check of list iterator against head past the loop body (bsc#1193629).\n- cifs: remove redundant assignment to pointer p (bsc#1193629).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1193629).\n- cifs: remove repeated state change in dfs tree connect (bsc#1193629).\n- cifs: remove unused variable ses_selected (bsc#1193629).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1193629).\n- cifs: return the more nuanced writeback error on close() (bsc#1193629).\n- cifs: serialize all mount attempts (bsc#1193629).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1193629).\n- cifs: skip trailing separators of prefix paths (bsc#1193629).\n- cifs: smbd: fix typo in comment (bsc#1193629).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1193629).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1193629).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1193629).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1193629).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1193629).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1193629).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1193629).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1193629).\n- cifs: use new enum for ses_status (bsc#1193629).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1193629).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1193629).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1193629).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1193629).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1193629).\n- cifs: writeback fix (bsc#1193629).\n- clk: actions: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: at91: generated: consider range when calculating best rate (git-fixes).\n- clk: at91: sama7g5: fix parents of PDMCs\u0027 GCLK (git-fixes).\n- clk: bcm2835: fix bcm2835_clock_choose_div (git-fixes).\n- clk: bcm2835: Remove unused variable (git-fixes).\n- clk: clps711x: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: Enforce that disjoints limits are invalid (git-fixes).\n- clk: Fix clk_hw_get_clk() when dev is NULL (git-fixes).\n- clk: hisilicon: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: imx7d: Remove audio_mclk_root_clk (git-fixes).\n- clk: imx8mp: fix usb_root_clk parent (git-fixes).\n- clk: imx: Add check for kcalloc (git-fixes).\n- clk: imx: off by one in imx_lpcg_parse_clks_from_dt() (git-fixes).\n- clk: imx: scu: Use pm_runtime_resume_and_get to fix pm_runtime_get_sync() usage (git-fixes).\n- clk: Initialize orphan req_rate (git-fixes).\n- clk: jz4725b: fix mmc0 clock gating (git-fixes).\n- clk: loongson1: Terminate clk_div_table with sentinel element (git-fixes).\n- clk: nxp: Remove unused variable (git-fixes).\n- clk: qcom: clk-rcg2: Update logic to calculate D value for RCG (git-fixes).\n- clk: qcom: clk-rcg2: Update the frac table for pixel clock (git-fixes).\n- clk: qcom: gcc-msm8994: Fix gpll4 width (git-fixes).\n- clk: qcom: ipq8074: fix PCI-E clock oops (git-fixes).\n- clk: qcom: ipq8074: Use floor ops for SDCC1 clock (git-fixes).\n- clk: renesas: r9a06g032: Fix the RTC hclock description (git-fixes).\n- clk: rockchip: drop CLK_SET_RATE_PARENT from dclk_vop* on rk3568 (git-fixes).\n- clk: si5341: fix reported clk_rate when output divider is 2 (git-fixes).\n- clk: sunxi: sun9i-mmc: check return value after calling platform_get_resource() (git-fixes).\n- clk: tegra: Add missing reset deassertion (git-fixes).\n- clk: tegra: tegra124-emc: Fix missing put_device() call in emc_ensure_emc_driver (git-fixes).\n- clk: ti: Preserve node in ti_dt_clocks_register() (git-fixes).\n- clk: uniphier: Fix fixed-rate initialization (git-fixes).\n- clocksource: acpi_pm: fix return value of __setup handler (git-fixes).\n- clocksource/drivers/exynos_mct: Handle DTS with higher number of interrupts (git-fixes).\n- clocksource/drivers/exynos_mct: Refactor resources allocation (git-fixes).\n- clocksource/drivers/oxnas-rps: Fix irq_of_parse_and_map() return value (git-fixes).\n- clocksource/drivers/sp804: Avoid error on multiple instances (git-fixes).\n- clocksource/drivers/timer-microchip-pit64b: Use notrace (git-fixes).\n- clocksource/drivers/timer-of: Check return value of of_iomap in timer_of_base_init() (git-fixes).\n- clocksource/drivers/timer-ti-dm: Fix regression from errata i940 fix (git-fixes).\n- clocksource: hyper-v: unexport __init-annotated hv_init_clocksource() (bsc#1201218).\n- comedi: drivers: ni_routes: Use strcmp() instead of memcmp() (git-fixes).\n- comedi: vmk80xx: fix expression for tx buffer size (git-fixes).\n- copy_process(): Move fd_install() out of sighand-\u003esiglock critical section (bsc#1199626).\n- cpufreq-fix-memory-leak-in-sun50i_cpufreq_nvmem_prob.patch: (git-fixes).\n- cpufreq: intel_pstate: Add Ice Lake server to out-of-band IDs (bsc#1201228).\n- cpufreq: qcom-cpufreq-nvmem: fix reading of PVS Valid fuse (git-fixes).\n- cpuidle,intel_idle: Fix CPUIDLE_FLAG_IRQ_ENABLE (git-fixes).\n- cpuidle: intel_idle: Update intel_idle() kerneldoc comment (git-fixes).\n- cpuset: Fix the bug that subpart_cpus updated wrongly in update_cpumask() (bsc#1196866).\n- cputime, cpuacct: Include guest time in user time in (git-fixes)\n- crypto: amlogic - call finalize with bh disabled (git-fixes).\n- crypto: api - Move cryptomgr soft dependency into algapi (git-fixes).\n- crypto: arm/aes-neonbs-cbc - Select generic cbc and aes (git-fixes).\n- crypto: authenc - Fix sleep in atomic context in decrypt_tail (git-fixes).\n- crypto: caam - fix i.MX6SX entropy delay value (git-fixes).\n- crypto: cavium/nitrox - do not cast parameter in bit operations (git-fixes).\n- crypto: ccp - ccp_dmaengine_unregister release dma channels (git-fixes).\n- crypto: ccree - do not attempt 0 len DMA mappings (git-fixes).\n- crypto: ccree - Fix use after free in cc_cipher_exit() (git-fixes).\n- crypto: ccree - use fine grained DMA mapping dir (git-fixes).\n- crypto: cryptd - Protect per-CPU resource by disabling BH (git-fixes).\n- crypto: ecrdsa - Fix incorrect use of vli_cmp (git-fixes).\n- crypto: engine - check if BH is disabled during completion (git-fixes).\n- crypto: gemini - call finalize with bh disabled (git-fixes).\n- crypto: hisilicon/qm - cleanup warning in qm_vf_read_qos (git-fixes).\n- crypto: hisilicon/sec - fix the aead software fallback for engine (git-fixes).\n- crypto: hisilicon/sec - not need to enable sm4 extra mode at HW V3 (git-fixes).\n- crypto: marvell/cesa - ECB does not IV (git-fixes).\n- crypto: mxs-dcp - Fix scatterlist processing (git-fixes).\n- crypto: octeontx2 - remove CONFIG_DM_CRYPT check (git-fixes).\n- crypto: qat - disable registration of algorithms (git-fixes).\n- crypto: qat - do not cast parameter in bit operations (git-fixes).\n- crypto: qcom-rng - ensure buffer for generate is completely filled (git-fixes).\n- crypto: qcom-rng - fix infinite loop on requests not multiple of WORD_SZ (git-fixes).\n- crypto: rockchip - ECB does not need IV (git-fixes).\n- crypto: rsa-pkcs1pad - correctly get hash from source scatterlist (git-fixes).\n- crypto: rsa-pkcs1pad - fix buffer overread in pkcs1pad_verify_complete() (git-fixes).\n- crypto: rsa-pkcs1pad - only allow with rsa (git-fixes).\n- crypto: rsa-pkcs1pad - restore signature length check (git-fixes).\n- crypto: stm32 - fix reference leak in stm32_crc_remove (git-fixes).\n- crypto: sun8i-ce - call finalize with bh disabled (git-fixes).\n- crypto: sun8i-ss - call finalize with bh disabled (git-fixes).\n- crypto: sun8i-ss - handle zero sized sg (git-fixes).\n- crypto: sun8i-ss - really disable hash on A80 (git-fixes).\n- crypto: sun8i-ss - rework handling of IV (git-fixes).\n- crypto: vmx - add missing dependencies (git-fixes).\n- crypto: x86/chacha20 - Avoid spurious jumps to other functions (git-fixes).\n- crypto: x86 - eliminate anonymous module_init and module_exit (git-fixes).\n- crypto: xts - Add softdep on ecb (git-fixes).\n- dax: fix cache flush on PMD-mapped pages (bsc#1200830).\n- devlink: Add \u0027enable_iwarp\u0027 generic device param (bsc#1200502).\n- dim: initialize all struct fields (git-fixes).\n- display/amd: decrease message verbosity about watermarks table failure (git-fixes).\n- dma: at_xdmac: fix a missing check on list iterator (git-fixes).\n- dma-buf: fix use of DMA_BUF_SET_NAME_{A,B} in userspace (git-fixes).\n- dma-buf: heaps: Fix potential spectre v1 gadget (git-fixes).\n- dma-debug: fix return value of __setup handlers (git-fixes).\n- dma-direct: avoid redundant memory sync for swiotlb (git-fixes).\n- dmaengine: dw-edma: Fix unaligned 64bit access (git-fixes).\n- dmaengine: hisi_dma: fix MSI allocate fail when reload hisi_dma (git-fixes).\n- dmaengine: idxd: add missing callback function to support DMA_INTERRUPT (git-fixes).\n- dmaengine: idxd: add RO check for wq max_batch_size write (git-fixes).\n- dmaengine: idxd: add RO check for wq max_transfer_size write (git-fixes).\n- dmaengine: idxd: check GENCAP config support for gencfg register (git-fixes).\n- dmaengine: idxd: fix device cleanup on disable (git-fixes).\n- dmaengine: idxd: Fix the error handling path in idxd_cdev_register() (git-fixes).\n- dmaengine: idxd: restore traffic class defaults after wq reset (git-fixes).\n- dmaengine: idxd: set DMA_INTERRUPT cap bit (git-fixes).\n- dmaengine: idxd: skip clearing device context when device is read-only (git-fixes).\n- dmaengine: imx-sdma: Fix error checking in sdma_event_remap (git-fixes).\n- dmaengine: mediatek:Fix PM usage reference leak of mtk_uart_apdma_alloc_chan_resources (git-fixes).\n- dmaengine: ptdma: fix concurrency issue with multiple dma transfer (jsc#SLE-21315).\n- dmaengine: ptdma: Fix the error handling path in pt_core_init() (git-fixes).\n- dmaengine: ptdma: handle the cases based on DMA is complete (jsc#SLE-21315).\n- dmaengine: Revert \u0027dmaengine: shdma: Fix runtime PM imbalance on error\u0027 (git-fixes).\n- dmaengine: shdma: Fix runtime PM imbalance on error (git-fixes).\n- dmaengine: sh: rcar-dmac: Check for error num after dma_set_max_seg_size (git-fixes).\n- dmaengine: sh: rcar-dmac: Check for error num after setting mask (git-fixes).\n- dmaengine: stm32-dmamux: Fix PM disable depth imbalance in stm32_dmamux_probe (git-fixes).\n- dmaengine: stm32-mdma: fix chan initialization in stm32_mdma_irq_handler() (git-fixes).\n- dmaengine: stm32-mdma: remove GISR1 register (git-fixes).\n- dmaengine: zynqmp_dma: In struct zynqmp_dma_chan fix desc_size data type (git-fixes).\n- dma-mapping: remove bogus test for pfn_valid from dma_map_resource (git-fixes).\n- dma/pool: create dma atomic pool only if dma zone has managed pages (bsc#1197501).\n- dm crypt: fix get_key_size compiler warning if !CONFIG_KEYS (git-fixes).\n- dm: fix use-after-free in dm_cleanup_zoned_dev() (git-fixes).\n- dm integrity: fix error code in dm_integrity_ctr() (git-fixes).\n- dm integrity: set journal entry unused when shrinking device (git-fixes).\n- dm mirror log: round up region bitmap size to BITS_PER_LONG (git-fixes).\n- dm mpath: only use ktime_get_ns() in historical selector (git-fixes).\n- dm verity: set DM_TARGET_IMMUTABLE feature flag (git-fixes).\n- doc/ip-sysctl: add bc_forwarding (git-fixes).\n- docs/conf.py: Cope with removal of language=None in Sphinx 5.0.0 (git-fixes).\n- Documentation: add link to stable release candidate tree (git-fixes).\n- Documentation: dd: Use ReST lists for return values of driver_deferred_probe_check_state() (git-fixes).\n- Documentation: Fix duplicate statement about raw_spinlock_t type (git-fixes).\n- Documentation: update stable tree link (git-fixes).\n- do not call utsname() after -\u003ensproxy is NULL (bsc#1201196).\n- drbd: fix an invalid memory access caused by incorrect use of list iterator (git-fixes).\n- drbd: fix duplicate array initializer (git-fixes).\n- drbd: Fix five use after free bugs in get_initial_state (git-fixes).\n- drbd: remove assign_p_sizes_qlim (git-fixes).\n- drbd: use bdev_alignment_offset instead of queue_alignment_offset (git-fixes).\n- drbd: use bdev based limit helpers in drbd_send_sizes (git-fixes).\n- driver base: fix an unlikely reference counting issue in __add_memory_block() (git-fixes).\n- driver base: fix compaction sysfs file leak (git-fixes).\n- driver: base: fix UAF when driver_attach failed (git-fixes).\n- driver core: dd: fix return value of __setup handler (git-fixes).\n- driver core: fix deadlock in __device_attach (git-fixes).\n- driver core: Fix wait_for_device_probe() and deferred_probe_timeout interaction (git-fixes).\n- driver core: Free DMA range map when device is released (git-fixes).\n- driver: hv: Compare cpumasks and not their weights in init_vp_index() (git-fixes).\n- driver: hv: log when enabling crash_kexec_post_notifiers (git-fixes).\n- driver: hv: Rename \u0027alloced\u0027 to \u0027allocated\u0027 (git-fixes).\n- driver: hv: utils: Make use of the helper macro LIST_HEAD() (git-fixes).\n- driver: hv: vmbus: Fix memory leak in vmbus_add_channel_kobj (git-fixes).\n- driver: hv: vmbus: Fix potential crash on module unload (git-fixes).\n- driver: hv: vmbus: Use struct_size() helper in kmalloc() (git-fixes).\n- driver: i2c: thunderx: Allow driver to work with ACPI defined TWSI controllers (git-fixes).\n- driver: net: xgene: Fix regression in CRC stripping (git-fixes).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drivers: mmc: sdhci_am654: Add the quirk to set TESTCD bit (git-fixes).\n- drivers: staging: rtl8192bs: Fix deadlock in rtw_joinbss_event_prehandle() (git-fixes).\n- drivers: staging: rtl8192e: Fix deadlock in rtllib_beacons_stop() (git-fixes).\n- drivers: staging: rtl8192u: Fix deadlock in ieee80211_beacons_stop() (git-fixes).\n- drivers: staging: rtl8723bs: Fix deadlock in rtw_surveydone_event_callback() (git-fixes).\n- drivers: tty: serial: Fix deadlock in sa1100_set_termios() (git-fixes).\n- drivers: usb: host: Fix deadlock in oxu_bus_suspend() (git-fixes).\n- drm: add a locked version of drm_is_current_master (git-fixes).\n- drm: Add orientation quirk for GPD Win Max (git-fixes).\n- drm/amd: Add USBC connector ID (git-fixes).\n- drm/amd/amdgpu/amdgpu_cs: fix refcount leak of a dma_fence obj (git-fixes).\n- drm/amd: avoid suspend on dGPUs w/ s2idle support when runtime PM enabled (git-fixes).\n- drm/amd: Check if ASPM is enabled from PCIe subsystem (git-fixes).\n- drm/amd/display: Add affected crtcs to atomic state for dsc mst unplug (git-fixes).\n- drm/amd/display: Add pstate verification and recovery for DCN31 (git-fixes).\n- drm/amd/display: Add signal type check when verify stream backends same (git-fixes).\n- drm/amd/display: Avoid reading audio pattern past AUDIO_CHANNELS_COUNT (git-fixes).\n- drm/amd/display: Cap OLED brightness per max frame-average luminance (git-fixes).\n- drm/amd/display: Cap pflip irqs per max otg number (git-fixes).\n- drm/amd/display: Check if modulo is 0 before dividing (git-fixes).\n- drm/amd/display: DCN3.1: do not mark as kernel-doc (git-fixes).\n- drm/amd/display: Disabling Z10 on DCN31 (git-fixes).\n- drm/amd/display: do not ignore alpha property on pre-multiplied mode (git-fixes).\n- drm/amd/display: Do not reinitialize DMCUB on s0ix resume (git-fixes).\n- drm/amd/display: Enable power gating before init_pipes (git-fixes).\n- drm/amd/display: FEC check in timing validation (git-fixes).\n- drm/amd/display: Fix allocate_mst_payload assert on resume (git-fixes).\n- drm/amd/display: Fix a NULL pointer dereference in amdgpu_dm_connector_add_common_modes() (git-fixes).\n- drm/amd/display: fix audio format not updated after edid updated (git-fixes).\n- drm/amd/display: Fix memory leak (git-fixes).\n- drm/amd/display: Fix memory leak in dcn21_clock_source_create (bsc#1190786)\n- drm/amd/display: Fix OLED brightness control on eDP (git-fixes).\n- drm/amd/display: Fix p-state allow debug index on dcn31 (git-fixes).\n- drm/amd/display: fix yellow carp wm clamping (git-fixes).\n- drm/amd/display: Force link_rate as LINK_RATE_RBR2 for 2018 15\u0027 Apple Retina panels (git-fixes).\n- drm/amd/display: For vblank_disable_immediate, check PSR is really used (git-fixes).\n- drm/amd/display: Protect update_bw_bounding_box FPU code (git-fixes).\n- drm/amd/display: Read Golden Settings Table from VBIOS (git-fixes).\n- drm/amd/display: Remove vupdate_int_entry definition (git-fixes).\n- drm/amd/display: Revert FEC check in validation (git-fixes).\n- drm/amd/display: Update VTEM Infopacket definition (git-fixes).\n- drm/amd/display: Update watermark values for DCN301 (git-fixes).\n- drm/amd/display: Use adjusted DCN301 watermarks (git-fixes).\n- drm/amd/display: Use PSR version selected during set_psr_caps (git-fixes).\n- drm/amd/display: watermark latencies is not enough on DCN31 (git-fixes).\n- drm/amdgpu: add beige goby PCI ID (git-fixes).\n- drm/amdgpu: bypass tiling flag check in virtual display case (v2) (git-fixes).\n- drm/amdgpu: check vm ready by amdgpu_vm-\u003eevicting flag (git-fixes).\n- drm/amdgpu: conduct a proper cleanup of PDB bo (git-fixes).\n- drm/amdgpu/cs: make commands with 0 chunks illegal behaviour (git-fixes).\n- drm/amdgpu: disable MMHUB PG for Picasso (git-fixes).\n- drm/amdgpu/display: add support for multiple backlights (git-fixes).\n- drm/amdgpu: do not do resets on APUs which do not support it (git-fixes).\n- drm/amdgpu: do not enable asic reset for raven2 (git-fixes).\n- drm/amdgpu: do not set s3 and s0ix at the same time (git-fixes).\n- drm/amdgpu: do not use BACO for reset in S3 (git-fixes).\n- drm/amdgpu: do not use passthrough mode in Xen dom0 (git-fixes).\n- drm/amdgpu: Drop inline from amdgpu_ras_eeprom_max_record_count (git-fixes).\n- drm/amdgpu: Enable gfxoff quirk on MacBook Pro (git-fixes).\n- drm/amdgpu: Ensure HDA function is suspended before ASIC reset (git-fixes).\n- drm/amdgpu: explicitly check for s0ix when evicting resources (git-fixes).\n- drm/amdgpu: fix amdgpu_ras_block_late_init error handler (bsc#1190497)\n- drm/amdgpu: fix logic inversion in check (git-fixes).\n- drm/amdgpu: fix off by one in amdgpu_gfx_kiq_acquire() (git-fixes).\n- drm/amdgpu: Fix recursive locking warning (git-fixes).\n- drm/amdgpu: fix suspend/resume hang regression (git-fixes).\n- drm/amdgpu/sdma: Fix incorrect calculations of the wptr of the doorbells (git-fixes).\n- drm/amdgpu: skipping SDMA hw_init and hw_fini for S0ix (git-fixes).\n- drm/amdgpu/smu10: fix SoC/fclk units in auto mode (git-fixes).\n- drm/amdgpu: suppress the warning about enum value \u0027AMD_IP_BLOCK_TYPE_NUM\u0027 (git-fixes).\n- drm/amdgpu/ucode: Remove firmware load type check in amdgpu_ucode_free_bo (git-fixes).\n- drm/amdgpu: unify BO evicting method in amdgpu_ttm (git-fixes).\n- drm/amdgpu: update VCN codec support for Yellow Carp (git-fixes).\n- drm/amdgpu/vcn: Fix the register setting for vcn1 (git-fixes).\n- drm/amdgpu/vcn: improve vcn dpg stop procedure (git-fixes).\n- drm/amdgpu: vi: disable ASPM on Intel Alder Lake based systems (bsc#1190786)\n- drm/amdkfd: add pinned BOs to kfd_bo_list (git-fixes).\n- drm/amdkfd: Check for potential null return of kmalloc_array() (git-fixes).\n- drm/amdkfd: Create file descriptor after client is added to smi_clients list (git-fixes).\n- drm/amdkfd: Do not take process mutex for svm ioctls (git-fixes).\n- drm/amdkfd: Fix GWS queue count (bsc#1190786)\n- drm/amdkfd: Fix Incorrect VMIDs passed to HWS (git-fixes).\n- drm/amdkfd: make CRAT table missing message informational only (git-fixes).\n- drm/amdkfd: remove unused function (git-fixes).\n- drm/amdkfd: Separate pinned BOs destruction from general routine (bsc#1195287).\n- drm/amdkfd: Use mmget_not_zero in MMU notifier (git-fixes).\n- drm/amd/pm: correct the MGpuFanBoost support for Beige Goby (git-fixes).\n- drm/amd/pm: correct the sequence of sending gpu reset msg (git-fixes).\n- drm/amd/pm: correct UMD pstate clocks for Dimgrey Cavefish and Beige Goby (git-fixes).\n- drm/amd/pm: enable pm sysfs write for one VF mode (git-fixes).\n- drm/amd/pm: fix hwmon node of power1_label create issue (git-fixes).\n- drm/amd/pm: Fix missing thermal throttler status (git-fixes).\n- drm/amd/pm: fix some OEM SKU specific stability issues (git-fixes).\n- drm/amd/pm: return -ENOTSUPP if there is no get_dpm_ultimate_freq function (git-fixes).\n- drm/amd/pm: update smartshift powerboost calc for smu12 (git-fixes).\n- drm/amd/pm: update smartshift powerboost calc for smu13 (git-fixes).\n- drm/amd/pm: use bitmap_{from,to}_arr32 where appropriate (git-fixes).\n- drm/ast: Create threshold values for AST2600 (bsc#1190786)\n- drm/atomic: Do not pollute crtc_state-\u003emode_blob with error pointers (git-fixes).\n- drm/atomic: Force bridge self-refresh-exit on CRTC switch (git-fixes).\n- drm: avoid circular locks in drm_mode_getconnector (git-fixes).\n- drm/blend: fix typo in the comment (git-fixes).\n- drm/bridge: Add missing pm_runtime_disable() in __dw_mipi_dsi_probe (git-fixes).\n- drm/bridge: Add missing pm_runtime_put_sync (git-fixes).\n- drm/bridge: adv7511: clean up CEC adapter when probe fails (git-fixes).\n- drm: bridge: adv7511: Fix ADV7535 HPD enablement (git-fixes).\n- drm/bridge: analogix_dp: Grab runtime PM reference for DP-AUX (git-fixes).\n- drm/bridge: analogix_dp: Support PSR-exit to disable transition (git-fixes).\n- drm/bridge: anx7625: Fix overflow issue on reading EDID (git-fixes).\n- drm/bridge: cdns-dsi: Make sure to to create proper aliases for dt (git-fixes).\n- drm/bridge: dw-hdmi: use safe format when first in bridge chain (git-fixes).\n- drm/bridge: Fix error handling in analogix_dp_probe (git-fixes).\n- drm/bridge: Fix free wrong object in sii8620_init_rcp_input_dev (git-fixes).\n- drm: bridge: fix unmet dependency on DRM_KMS_HELPER for DRM_PANEL_BRIDGE (git-fixes).\n- drm: bridge: icn6211: Fix HFP_HSW_HBP_HI and HFP_MIN handling (bsc#1190786)\n- drm: bridge: icn6211: Fix register layout (git-fixes).\n- drm: bridge: it66121: Fix the register page length (git-fixes).\n- drm/bridge: nwl-dsi: Fix PM disable depth imbalance in nwl_dsi_probe (git-fixes).\n- drm/bridge: sn65dsi83: Fix an error handling path in (bsc#1190786)\n- drm/bridge: ti-sn65dsi83: Handle dsi_lanes == 0 as invalid (git-fixes).\n- drm/bridge: ti-sn65dsi86: Properly undo autosuspend (git-fixes).\n- drm/cma-helper: Set VM_DONTEXPAND for mmap (git-fixes).\n- drm/connector: Fix typo in output format (bsc#1190786)\n- drm/doc: overview before functions for drm_writeback.c (git-fixes).\n- drm/dp: Fix OOB read when handling Post Cursor2 register (bsc#1190786)\n- drm/edid: Always set RGB444 (git-fixes).\n- drm/edid: check basic audio support on CEA extension block (git-fixes).\n- drm/edid: Do not clear formats if using deep color (git-fixes).\n- drm/edid: fix CEA extension byte #3 parsing (bsc#1190786)\n- drm/edid: fix invalid EDID extension block filtering (git-fixes).\n- drm/etnaviv: check for reaped mapping in etnaviv_iommu_unmap_gem (git-fixes).\n- drm/fb-helper: Mark screen buffers in system memory with FBINFO_VIRTFB (git-fixes).\n- drm/fourcc: fix integer type usage in uapi header (git-fixes).\n- drm/i915/adlp: Fix TypeC PHY-ready status readout (git-fixes).\n- drm/i915: Allow !join_mbus cases for adlp+ dbuf configuration (bsc#1193640).\n- drm/i915: Check EDID for HDR static metadata when choosing blc (bsc#1190497)\n- drm/i915: Correctly populate use_sagv_wm for all pipes (git-fixes).\n- drm/i915/dg2: Print PHY name properly on calibration error (git-fixes).\n- drm/i915: Disable DRRS on IVB/HSW port != A (git-fixes).\n- drm/i915/display: Fix HPD short pulse handling for eDP (git-fixes).\n- drm/i915/display: Move DRRS code its own file (git-fixes).\n- drm/i915/display/psr: Unset enable_psr2_sel_fetch if other checks in intel_psr2_config_valid() fails (git-fixes).\n- drm/i915/display: split out dpt out of intel_display.c (git-fixes).\n- drm/i915/dmc: Add MMIO range restrictions (git-fixes).\n- drm/i915/dsi: fix VBT send packet port selection for ICL+ (git-fixes).\n- drm/i915: Fix bw atomic check when switching between SAGV vs. no SAGV (git-fixes).\n- drm/i915: Fix CFI violation with show_dynamic_id() (git-fixes).\n- drm/i915: Fix dbuf slice config lookup (git-fixes bsc#1193640).\n- drm/i915: Fix mbus join config lookup (git-fixes bsc#1193640).\n- drm/i915: Fix PSF GV point mask when SAGV is not possible (git-fixes).\n- drm/i915: Fix race in __i915_vma_remove_closed (bsc#1190497)\n- drm/i915: Fix SEL_FETCH_PLANE_*(PIPE_B+) register addresses (bsc#1190497)\n- drm/i915: Fix -Wstringop-overflow warning in call to intel_read_wm_latency() (git-fixes).\n- drm/i915/gem: add missing boundary check in vm_access (git-fixes).\n- drm/i915/gem: add missing else (git-fixes).\n- drm/i915/guc/slpc: Correct the param count for unset param (git-fixes).\n- drm/i915/gvt: clean up kernel-doc in gtt.c (git-fixes).\n- drm/i915/gvt: Make DRM_I915_GVT depend on X86 (git-fixes).\n- drm/i915: Implement w/a 22010492432 for adl-s (git-fixes).\n- drm/i915: Keep gem ctx-\u003evm alive until the final put (bsc#1190497)\n- drm/i915/opregion: check port number bounds for SWSCI display power state (git-fixes).\n- drm/i915/overlay: Prevent divide by zero bugs in scaling (git-fixes).\n- drm/i915: Populate pipe dbuf slices more accurately during readout (bsc#1193640).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: s/JSP2/ICP2/ PCH (git-fixes).\n- drm/i915: Treat SAGV block time 0 as SAGV disabled (git-fixes).\n- drm/i915/ttm: ensure we unmap when purging (git-fixes).\n- drm/i915/ttm: tweak priority hint selection (git-fixes).\n- drm/i915: Widen the QGV point mask (git-fixes).\n- drm/i915: Workaround broken BIOS DBUF configuration on TGL/RKL (bsc#1193640).\n- drm/imx: dw_hdmi-imx: Fix bailout in error cases of probe (git-fixes).\n- drm: imx: fix compiler warning with gcc-12 (git-fixes).\n- drm/imx: Fix memory leak in imx_pd_connector_get_modes (git-fixes).\n- drm/imx: imx-ldb: Check for null pointer after calling kmemdup (git-fixes).\n- drm/imx: parallel-display: Remove bus flags check in imx_pd_bridge_atomic_check() (git-fixes).\n- drm/kmb: Fix for build errors with Warray-bounds (git-fixes).\n- drm/komeda: Fix an undefined behavior bug in komeda_plane_add() (git-fixes).\n- drm/komeda: return early if drm_universal_plane_init() fails (git-fixes).\n- drm: mali-dp: potential dereference of null pointer (git-fixes).\n- drm/mediatek: Add vblank register/unregister callback functions (bsc#1190768)\n- drm/mediatek: dpi: Use mt8183 output formats for mt8192 (git-fixes).\n- drm/mediatek: Fix mtk_cec_mask() (git-fixes).\n- drm/mediatek: mtk_dsi: Reset the dsi0 hardware (git-fixes).\n- drm/meson: Fix error handling when afbcd.ops-\u003einit fails (git-fixes).\n- drm/meson: Make use of the helper function devm_platform_ioremap_resourcexxx() (git-fixes).\n- drm/meson: osd_afbcd: Add an exit callback to struct meson_afbcd_ops (git-fixes).\n- drm/meson: split out encoder from meson_dw_hdmi (git-fixes).\n- drm/msm/a6xx: Fix missing ARRAY_SIZE() check (git-fixes).\n- drm/msm/a6xx: Fix refcount leak in a6xx_gpu_init (git-fixes).\n- drm/msm: add missing include to msm_drv.c (git-fixes).\n- drm/msm: Add missing put_task_struct() in debugfs path (git-fixes).\n- drm/msm/disp: check the return value of kzalloc() (git-fixes).\n- drm/msm/disp/dpu1: set mdp clk to the maximum frequency in opp table (bsc#1190768)\n- drm/msm/disp/dpu1: set vbif hw config to NULL to avoid use after memory free during pm runtime resume (git-fixes).\n- drm/msm/dp: add fail safe mode outside of event_mutex context (git-fixes).\n- drm/msm/dp: always add fail-safe mode into connector mode list (git-fixes).\n- drm/msm/dp: Always clear mask bits to disable interrupts at dp_ctrl_reset_irq_ctrl() (git-fixes).\n- drm/msm/dp: check core_initialized before disable interrupts at dp_display_unbind() (git-fixes).\n- drm/msm/dp: do not initialize phy until plugin interrupt received (bsc#1190497)\n- drm/msm/dp: do not stop transmitting phy test pattern during DP phy compliance test (git-fixes).\n- drm/msm/dp: dp_link_parse_sink_count() return immediately if aux read failed (git-fixes).\n- drm/msm/dp: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm/msm/dp: fix event thread stuck in wait_event after kthread_stop() (git-fixes).\n- drm/msm/dp: force link training for display resolution change (git-fixes).\n- drm/msm/dp: Modify prototype of encoder based API (git-fixes).\n- drm/msm/dp: populate connector of struct dp_panel (git-fixes).\n- drm/msm/dp: remove fail safe mode related code (git-fixes).\n- drm/msm/dp: reset DP controller before transmit phy test pattern (git-fixes).\n- drm/msm/dp: stop event kernel thread when DP unbind (bsc#1190768)\n- drm/msm/dp: stop link training after link training 2 failed (git-fixes).\n- drm/msm/dp: tear down main link at unplug handle immediately (bsc#1190768)\n- drm/msm/dpu: add DSPP blocks teardown (git-fixes).\n- drm/msm/dpu: adjust display_v_end for eDP and DP (git-fixes).\n- drm/msm/dpu: fix dp audio condition (git-fixes).\n- drm/msm/dpu: fix error check return value of irq_of_parse_and_map() (bsc#1190768)\n- drm/msm/dpu: handle pm_runtime_get_sync() errors in bind path (git-fixes).\n- drm/msm/dsi: fix address for second DSI PHY on SDM660 (git-fixes).\n- drm/msm/dsi: fix error checks and return values for DSI xmit functions (git-fixes).\n- drm/msm/dsi: Remove spurious IRQF_ONESHOT flag (git-fixes).\n- drm/msm/dsi: Use connector directly in msm_dsi_manager_connector_init() (git-fixes).\n- drm/msm/dsi: Use \u0027ref\u0027 fw clock instead of global name for VCO parent (git-fixes).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm: msm: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm: msm: fix possible memory leak in mdp5_crtc_cursor_set() (git-fixes).\n- drm/msm: Fix range size vs end confusion (git-fixes).\n- drm/msm/hdmi: check return value after calling platform_get_resource_byname() (git-fixes).\n- drm/msm/hdmi: fix error check return value of irq_of_parse_and_map() (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/msm/mdp5: check the return of kzalloc() (git-fixes).\n- drm/msm/mdp5: Return error code in mdp5_mixer_release when deadlock is detected (git-fixes).\n- drm/msm/mdp5: Return error code in mdp5_pipe_release when deadlock is detected (git-fixes).\n- drm/msm: properly add and remove internal bridges (bsc#1190768)\n- drm/msm: remove unused plane_property field from msm_drm_private (bsc#1190768)\n- drm/msm: return an error pointer in msm_gem_prime_get_sg_table() (git-fixes).\n- drm/msm: Switch ordering of runpm put vs devfreq_idle (git-fixes).\n- drm/msm: use for_each_sgtable_sg to iterate over scatterlist (git-fixes).\n- drm/nouveau/acr: Fix undefined behavior in nvkm_acr_hsfw_load_bl() (git-fixes).\n- drm/nouveau/backlight: Just set all backlight types as RAW (git-fixes).\n- drm/nouveau/clk: Fix an incorrect NULL check on list iterator (git-fixes).\n- drm/nouveau: Fix a potential theorical leak in nouveau_get_backlight_name() (git-fixes).\n- drm/nouveau: fix off by one in BIOS boundary checking (git-fixes).\n- drm/nouveau/kms/nv50-: atom: fix an incorrect NULL check on list iterator (git-fixes).\n- drm/nouveau/pmu: Add missing callbacks for Tegra devices (git-fixes).\n- drm/nouveau/pmu/gm200-: use alternate falcon reset sequence (git-fixes).\n- drm/nouveau/subdev/bus: Ratelimit logging for fault errors (git-fixes).\n- drm/nouveau/tegra: Stop using iommu_present() (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for the 1Netbook OneXPlayer (git-fixes).\n- drm/panel: panel-simple: Fix proper bpc for AM-1280800N3TZQW-T00H (git-fixes).\n- drm/panel/raspberrypi-touchscreen: Avoid NULL deref if not initialised (git-fixes).\n- drm/panel/raspberrypi-touchscreen: Initialise the bridge in prepare (git-fixes).\n- drm/panel: simple: Add missing bus flags for Innolux G070Y2-L01 (git-fixes).\n- drm/panel: simple: Assign data from panel_dpi_probe() correctly (git-fixes).\n- drm/panel: simple: Fix Innolux G070Y2-L01 BPP settings (git-fixes).\n- drm/panfrost: Check for error num after setting mask (git-fixes).\n- drm/plane: Move range check for format_count earlier (git-fixes).\n- drm/radeon: fix a possible null pointer dereference (git-fixes).\n- drm/radeon: Fix backlight control on iMac 12,1 (git-fixes).\n- drm/rockchip: dw_hdmi: Do not leave clock enabled in error case (git-fixes).\n- drm/rockchip: vop: Correct RK3399 VOP register fields (git-fixes).\n- drm/rockchip: vop: fix possible null-ptr-deref in vop_bind() (git-fixes).\n- drm/selftests/test-drm_dp_mst_helper: Fix memory leak in sideband_msg_req_encode_decode (git-fixes).\n- drm/simpledrm: Add \u0027panel orientation\u0027 property on non-upright mounted LCD panels (git-fixes).\n- drm: sti: do not use kernel-doc markers (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- drm/sun4i: mixer: Fix P010 and P210 format numbers (git-fixes).\n- drm/sun4i: Remove obsolete references to PHYS_OFFSET (bsc#1190786)\n- drm/syncobj: flatten dma_fence_chains on transfer (git-fixes).\n- drm/tegra: Add back arm_iommu_detach_device() (git-fixes).\n- drm/tegra: Fix reference leak in tegra_dsi_ganged_probe (git-fixes).\n- drm: use the lookup lock in drm_is_current_master (git-fixes).\n- drm/v3d/v3d_drv: Check for error num after setting mask (git-fixes).\n- drm/vc4: crtc: Fix runtime_pm reference counting (git-fixes).\n- drm/vc4: Fix deadlock on DSI device attach error (git-fixes).\n- drm/vc4: hdmi: Add debugfs prefix (bsc#1199163).\n- drm/vc4: hdmi: Allow DBLCLK modes even if horz timing is odd (git-fixes).\n- drm/vc4: hdmi: Fix build error for implicit function declaration (git-fixes).\n- drm/vc4: hdmi: Fix HPD GPIO detection (git-fixes).\n- drm/vc4: hdmi: Make sure the device is powered with CEC (git-fixes).\n- drm/vc4: hdmi: Split the CEC disable / enable functions in two (git-fixes).\n- drm/vc4: hvs: Fix frame count register readout (git-fixes).\n- drm/vc4: hvs: Reset muxes at probe time (git-fixes).\n- drm/vc4: txp: Do not set TXP_VSTART_AT_EOF (git-fixes).\n- drm/vc4: txp: Force alpha to be 0xff if it\u0027s disabled (git-fixes).\n- drm/vc4: Use pm_runtime_resume_and_get to fix pm_runtime_get_sync() usage (git-fixes).\n- drm/virtio: Ensure that objs is not NULL in virtio_gpu_array_put_free() (git-fixes).\n- drm/virtio: fix NULL pointer dereference in virtio_gpu_conn_get_modes (git-fixes).\n- drm/vmwgfx: Disable command buffers on svga3 without gbobjects (git-fixes).\n- drm/vmwgfx: Fix fencing on SVGAv3 (git-fixes).\n- drm/vmwgfx: Initialize drm_mode_fb_cmd2 (git-fixes).\n- drm/vmwgfx: Remove unused compile options (bsc#1190786)\n- drm/vmwgfx: validate the screen formats (git-fixes).\n- drm/vrr: Set VRR capable prop only if it is attached to connector (git-fixes).\n- dt-bindings: arm: bcm: fix BCM53012 and BCM53016 SoC strings (git-fixes).\n- dt-bindings: can: tcan4x5x: fix mram-cfg RX FIFO config (git-fixes).\n- dt-bindings: display: sitronix, st7735r: Fix backlight in example (git-fixes).\n- dt-bindings: gpio: altera: correct interrupt-cells (git-fixes).\n- dt-bindings: memory: mtk-smi: No need mediatek,larb-id for mt8167 (git-fixes).\n- dt-bindings: mtd: nand-controller: Fix a comment in the examples (git-fixes).\n- dt-bindings: mtd: nand-controller: Fix the reg property description (git-fixes).\n- dt-bindings: net: xgmac_mdio: Remove unsupported \u0027bus-frequency\u0027 (git-fixes).\n- dt-bindings: PCI: xilinx-cpm: Fix reg property order (git-fixes).\n- dt-bindings: phy: uniphier-usb3hs: Fix incorrect clock-names and reset-names (git-fixes).\n- dt-bindings: pinctrl: aspeed-g6: remove FWQSPID group (git-fixes).\n- dt-bindings: pinctrl: pinctrl-microchip-sgpio: Fix example (git-fixes).\n- dt-bindings: spi: mxic: The interrupt property is not mandatory (git-fixes).\n- dt-bindings: usb: ehci: Increase the number of PHYs (git-fixes).\n- dt-bindings: usb: hcd: correct usb-device path (git-fixes).\n- dt-bindings: usb: ohci: Increase the number of PHYs (git-fixes).\n- dt-bindings: watchdog: Require samsung,syscon-phandle for Exynos7 (git-fixes).\n- e1000e: Correct NVM checksum verification flow (bsc#1191663).\n- e1000e: Fix possible HW unit hang after an s0ix exit (jsc#SLE-18382).\n- e1000e: Fix possible overflow in LTR decoding (git-fixes).\n- e1000e: Handshake with CSME starts from ADL platforms (git-fixes).\n- e1000e: Separate ADP board type from TGP (git-fixes).\n- EDAC/altera: Fix deferred probing (bsc#1190497).\n- EDAC/amd64: Add new register offset support and related changes (jsc#SLE-19026).\n- EDAC/amd64: Set memory type per DIMM (jsc#SLE-19026).\n- EDAC: Fix calculation of returned address and next offset in edac_align_ptr() (bsc#1190497).\n- EDAC/synopsys: Read the error count from the correct register (bsc#1190497).\n- EDAC/xgene: Fix deferred probing (bsc#1190497).\n- eeprom: ee1004: limit i2c reads to I2C_SMBUS_BLOCK_MAX (git-fixes).\n- efi: Add missing prototype for efi_capsule_setup_info (git-fixes).\n- efi: Do not import certificates from UEFI Secure Boot for T2 Macs (git-fixes).\n- efi: fix return value of __setup handlers (git-fixes).\n- efivars: Respect \u0027block\u0027 flag in efivar_entry_set_safe() (git-fixes).\n- enable DRM_BOCHS as module (bsc#1200572)\n- epic100: fix use after free on rmmod (git-fixes).\n- ethernet/sfc: remove redundant rc variable (bsc#1196306).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext2: correct max file size computing (bsc#1197820).\n- ext4: avoid trim error on fs with small groups (bsc#1191271).\n- ext4: destroy ext4_fc_dentry_cachep kmemcache on module removal (bsc#1197917).\n- ext4: fix an use-after-free issue about data=journal writeback mode (bsc#1195482).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix ext4_fc_stats trace point (git-fixes).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- ext4: reject the \u0027commit\u0027 option on ext2 filesystems (bsc#1200808).\n- extcon: Modify extcon device to be created after driver data is set (git-fixes).\n- extcon: ptn5150: Add queue work sync before driver release (git-fixes).\n- faddr2line: Fix overlapping text section failures, the sequel (git-fixes).\n- fbcon: Avoid \u0027cap\u0027 set but not used warning (bsc#1190786)\n- fbcon: Consistently protect deferred_takeover with console_lock() (git-fixes).\n- firewire: core: extend card-\u003elock in fw_core_handle_bus_reset (git-fixes).\n- firewire: fix potential uaf in outbound_phy_packet_callback() (git-fixes).\n- firewire: remove check of list iterator against head past the loop body (git-fixes).\n- firmware: arm_ffa: Fix uuid parameter to ffa_partition_probe (git-fixes).\n- firmware: arm_ffa: Remove incorrect assignment of driver_data (git-fixes).\n- firmware: arm_scmi: Fix list protocols enumeration in the base protocol (git-fixes).\n- firmware: arm_scmi: Fix sorting of retrieved clock rates (git-fixes).\n- firmware: arm_scmi: Remove space in MODULE_ALIAS name (git-fixes).\n- firmware: arm_scmi: Validate BASE_DISCOVER_LIST_PROTOCOLS response (git-fixes).\n- firmware: dmi-sysfs: Fix memory leak in dmi_sysfs_register_handle (git-fixes).\n- firmware: google: Properly state IOMEM dependency (git-fixes).\n- firmware: qcom: scm: Remove reassignment to desc following initializer (git-fixes).\n- firmware: stratix10-svc: add missing callback parameter on RSU (git-fixes).\n- firmware: stratix10-svc: fix a missing check on list iterator (git-fixes).\n- firmware: sysfb: fix platform-device leak in error path (git-fixes).\n- firmware: ti_sci: Fix compilation failure when CONFIG_TI_SCI_PROTOCOL is not defined (git-fixes).\n- firmware: use kernel credentials when reading firmware (git-fixes).\n- Fix a warning about a malformed kernel doc comment in cifs (bsc#1193629).\n- fs: fd tables have to be multiples of BITS_PER_LONG (bsc#1200827).\n- fs: fix fd table size alignment properly (bsc#1200882).\n- fs: handle circular mappings correctly (bsc#1197918).\n- fsl_lpuart: Do not enable interrupts too early (git-fixes).\n- fsnotify: Do not insert unmergeable events in hashtable (bsc#1197922).\n- fsnotify: fix fsnotify hooks in pseudo filesystems (bsc#1195944 bsc#1195478).\n- fsnotify: fix wrong lockdep annotations (bsc#1200815).\n- ftrace: Clean up hash direct_functions on register failures (git-fixes).\n- fuse: fix fileattr op failure (bsc#1197292).\n- gen_init_cpio: fix short read file handling (bsc#1193289).\n- genirq/affinity: Consider that CPUs on nodes can be (git-fixes)\n- genirq: Synchronize interrupt thread startup (git-fixes)\n- gianfar: ethtool: Fix refcount leak in gfar_get_ts_info (git-fixes).\n- gma500: fix an incorrect NULL check on list iterator (git-fixes).\n- gpio: adp5588: Remove support for platform setup and teardown callbacks (git-fixes).\n- gpio: aggregator: Fix calling into sleeping GPIO controllers (git-fixes).\n- gpio: dwapb: Do not print error on -EPROBE_DEFER (git-fixes).\n- gpio: gpio-vf610: do not touch other bits when set the target bit (git-fixes).\n- gpiolib: acpi: Convert ACPI value of debounce to microseconds (git-fixes).\n- gpiolib: acpi: use correct format characters (git-fixes).\n- gpiolib: Never return internal error codes to user space (git-fixes).\n- gpiolib: of: fix bounds check for \u0027gpio-reserved-ranges\u0027 (git-fixes).\n- gpio: mvebu: drop pwm base assignment (git-fixes).\n- gpio: mvebu/pwm: Refuse requests with inverted polarity (git-fixes).\n- gpio: pca953x: fix irq_stat not updated when irq is disabled (irq_mask not set) (git-fixes).\n- gpio: pca953x: use the correct register address to do regcache sync (git-fixes).\n- gpio: Return EPROBE_DEFER if gc-\u003eto_irq is NULL (git-fixes).\n- gpio: Revert regression in sysfs-gpio (gpiolib.c) (git-fixes).\n- gpio: sifive: use the correct register to read output values (git-fixes).\n- gpio: tegra186: Fix chip_data type confusion (git-fixes).\n- gpio: ts4900: Do not set DAT and OE together (git-fixes).\n- gpio: visconti: Fix fwnode of GPIO IRQ (git-fixes).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gpu: host1x: Fix a memory leak in \u0027host1x_remove()\u0027 (git-fixes).\n- gpu: ipu-v3: Fix dev_dbg frequency output (git-fixes).\n- gup: Turn fault_in_pages_{readable,writeable} into fault_in_{readable,writeable} (git-fixes).\n- gve: Fix GFP flags when allocing pages (git-fixes).\n- gve: fix the wrong AdminQ buffer queue index check (git-fixes).\n- habanalabs: Add check for pci_enable_device (git-fixes).\n- habanalabs: fix possible memory leak in MMU DR fini (git-fixes).\n- hamradio: fix macro redefine warning (git-fixes).\n- hex2bin: fix access beyond string end (git-fixes).\n- HID: add mapping for KEY_ALL_APPLICATIONS (git-fixes).\n- HID: add mapping for KEY_DICTATE (git-fixes).\n- HID: Add support for open wheel and no attachment to T300 (git-fixes).\n- HID:Add support for UGTABLET WP5540 (git-fixes).\n- HID: amd_sfh: Add illuminance mask to limit ALS max value (git-fixes).\n- HID: amd_sfh: Correct the structure field name (git-fixes).\n- HID: amd_sfh: Modify the bus name (git-fixes).\n- HID: amd_sfh: Modify the hid name (git-fixes).\n- HID: bigben: fix slab-out-of-bounds Write in bigben_probe (git-fixes).\n- hide appended member supports_dynamic_smps_6ghz (git-fixes).\n- HID: elan: Fix potential double free in elan_input_configured (git-fixes).\n- HID: hid-led: fix maximum brightness for Dream Cheeky (git-fixes).\n- HID: hid-thrustmaster: fix OOB read in thrustmaster_interrupts (git-fixes).\n- HID: i2c-hid: fix GET/SET_REPORT for unnumbered reports (git-fixes).\n- HID: intel-ish-hid: Use dma_alloc_coherent for firmware update (git-fixes).\n- HID: logitech-dj: add new lightspeed receiver id (git-fixes).\n- HID: multitouch: add quirks to enable Lenovo X12 trackpoint (git-fixes).\n- HID: multitouch: Add support for Google Whiskers Touchpad (git-fixes).\n- HID: multitouch: fix Dell Precision 7550 and 7750 button type (bsc#1197243).\n- HID: vivaldi: fix sysfs attributes leak (git-fixes).\n- hinic: fix bug of wq out of bound access (git-fixes).\n- hv_balloon: rate-limit \u0027Unhandled message\u0027 warning (git-fixes).\n- hv_netvsc: Add check for kvmalloc_array (git-fixes).\n- hv_utils: Add comment about max VMbus packet size in VSS driver (git-fixes).\n- hwmon: (dell-smm) Speed up setting of fan speed (git-fixes).\n- hwmon: (f71882fg) Fix negative temperature (git-fixes).\n- hwmon: Handle failure to register sensor with thermal zone correctly (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- hwmon: (ltq-cputemp) restrict it to SOC_XWAY (git-fixes).\n- hwmon: (pmbus) Add mutex to regulator ops (git-fixes).\n- hwmon: (pmbus) Add Vin unit off handling (git-fixes).\n- hwmon: (pmbus) Check PEC support before reading other registers (git-fixes).\n- hwmon: (pmbus) Clear pmbus fault/warning bits after read (git-fixes).\n- hwmon: (pmbus) disable PEC if not enabled (git-fixes).\n- hwmon: (sch56xx-common) Replace WDOG_ACTIVE with WDOG_HW_RUNNING (git-fixes).\n- hwmon: (tmp401) Add OF device ID table (git-fixes).\n- hwrng: atmel - disable trng on failure path (git-fixes).\n- hwrng: cavium - Check health status while reading random data (git-fixes).\n- hwrng: cavium - HW_RANDOM_CAVIUM should depend on ARCH_THUNDER (git-fixes).\n- hwrng: nomadik - Change clk_disable to clk_disable_unprepare (git-fixes).\n- hwrng: omap3-rom - fix using wrong clk_disable() in omap_rom_rng_runtime_resume() (git-fixes).\n- i2c: at91: Initialize dma_buf in at91_twi_xfer() (git-fixes).\n- i2c: at91: use dma safe buffers (git-fixes).\n- i2c: bcm2835: Avoid clock stretching timeouts (git-fixes).\n- i2c: bcm2835: Fix the error handling in \u0027bcm2835_i2c_probe()\u0027 (git-fixes).\n- i2c: bcm2835: Use platform_get_irq() to get the interrupt (git-fixes).\n- i2c: brcmstb: fix support for DSL and CM variants (git-fixes).\n- i2c: cadence: Increase timeout per message if necessary (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- i2c: dev: Force case user pointers in compat_i2cdev_ioctl() (git-fixes).\n- i2c: ismt: prevent memory corruption in ismt_access() (git-fixes).\n- i2c: ismt: Provide a DMA buffer for Interrupt Cause Logging (git-fixes).\n- i2c: meson: Fix wrong speed use from probe (git-fixes).\n- i2c: mt7621: fix missing clk_disable_unprepare() on error in mtk_i2c_probe() (git-fixes).\n- i2c: mux: demux-pinctrl: do not deactivate a master that is not active (git-fixes).\n- i2c: npcm7xx: Add check for platform_driver_register (git-fixes).\n- i2c: npcm: Correct register access width (git-fixes).\n- i2c: npcm: Fix timeout calculation (git-fixes).\n- i2c: npcm: Handle spurious interrupts (git-fixes).\n- i2c: piix4: Add EFCH MMIO support for SMBus port select (git-fixes).\n- i2c: piix4: Add EFCH MMIO support to region request and release (git-fixes).\n- i2c: piix4: Add EFCH MMIO support to SMBus base address detect (git-fixes).\n- i2c: piix4: Enable EFCH MMIO for Family 17h+ (git-fixes).\n- i2c: piix4: Move port I/O region request/release code into functions (git-fixes).\n- i2c: piix4: Move SMBus controller base address detect into function (git-fixes).\n- i2c: piix4: Move SMBus port selection into function (git-fixes).\n- i2c: piix4: Replace hardcoded memory map size with a #define (git-fixes).\n- i2c: qcom-cci: do not delete an unregistered adapter (git-fixes).\n- i2c: qcom-cci: do not put a device tree node before i2c_add_adapter() (git-fixes).\n- i2c: rcar: fix PM ref counts in probe error paths (git-fixes).\n- i2c: xiic: Make bus names unique (git-fixes).\n- i40e: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- i40e: Fix for failed to init adminq while VF reset (git-fixes).\n- i40e: Fix issue when maximum queues is exceeded (git-fixes).\n- i40e: Fix queues reservation for XDP (git-fixes).\n- i40e: Fix reset bw limit when DCB enabled with 1 TC (git-fixes).\n- i40e: Fix reset path while removing the driver (git-fixes).\n- i40e: fix unsigned stat widths (git-fixes).\n- i40e: i40e_main: fix a missing check on list iterator (git-fixes).\n- i40e: Increase delay to 1 s after global EMP reset (git-fixes).\n- i40e: remove dead stores on XSK hotpath (jsc#SLE-18378).\n- i40e: respect metadata on XSK Rx to skb (git-fixes).\n- i40e: stop disabling VFs due to PF error responses (jsc#SLE-18378).\n- iavf: Add waiting so the port is initialized in remove (jsc#SLE-18385).\n- iavf: Fix deadlock in iavf_reset_task (jsc#SLE-18385).\n- iavf: Fix double free in iavf_reset_task (jsc#SLE-18385).\n- iavf: Fix handling of vlan strip virtual channel messages (jsc#SLE-18385).\n- iavf: Fix hang during reboot/shutdown (jsc#SLE-18385).\n- iavf: Fix __IAVF_RESETTING state usage (jsc#SLE-18385).\n- iavf: Fix init state closure on remove (jsc#SLE-18385).\n- iavf: Fix locking for VIRTCHNL_OP_GET_OFFLOAD_VLAN_V2_CAPS (jsc#SLE-18385).\n- iavf: Fix missing check for running netdev (git-fixes).\n- iavf: Fix race in init state (jsc#SLE-18385).\n- iavf: Rework mutexes for better synchronisation (jsc#SLE-18385 stable-5.14.6).\n- IB/cma: Allow XRC INI QPs to set their local ACK timeout (git-fixes).\n- IB/cm: Cancel mad on the DREQ event when the state is MRA_REP_RCVD (git-fixes).\n- IB/cm: Release previously acquired reference counter in the cm_id_priv (git-fixes).\n- IB/hfi1: Allow larger MTU without AIP (git-fixes).\n- IB/hfi1: Fix AIP early init panic (git-fixes).\n- IB/hfi1: Fix alloc failure with larger txqueuelen (git-fixes).\n- IB/hfi1: Fix panic with larger ipoib send_queue_size (jsc#SLE-19242).\n- IB/hfi1: Fix tstats alloc and dealloc (git-fixes).\n- IB/mlx5: Expose NDR speed through MAD (bsc#1196930).\n- ibmvnic: do not release napi in __ibmvnic_open() (bsc#1195668 ltc#195811).\n- ibmvnic: fix race between xmit and reset (bsc#1197302 ltc#197259).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- ibmvnic: schedule failover only if vioctl fails (bsc#1196400 ltc#195815).\n- IB/qib: Fix duplicate sysfs directory name (git-fixes).\n- IB/rdmavt: add lock to call to rvt_error_qp to prevent a race condition (git-fixes).\n- IB/rdmavt: Validate remote_addr during loopback atomic tests (git-fixes).\n- ice: allow creating VFs for !CONFIG_NET_SWITCHDEV (jsc#SLE-18375).\n- ice: check the return of ice_ptp_gettimex64 (git-fixes).\n- ice: clear cmd_type_offset_bsz for TX rings (jsc#SLE-18375).\n- ice: Clear default forwarding VSI during VSI release (git-fixes).\n- ice: clear stale Tx queue settings before configuring (git-fixes).\n- ice: do not allow to run ice_send_event_to_aux() in atomic ctx (git-fixes).\n- ice: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- ice: Do not use GFP_KERNEL in atomic context (git-fixes).\n- ice: enable parsing IPSEC SPI headers for RSS (git-fixes).\n- ice: fix an error code in ice_cfg_phy_fec() (git-fixes).\n- ice: fix concurrent reset and removal of VFs (git-fixes).\n- ice: fix crash in switchdev mode (jsc#SLE-18375).\n- ice: Fix curr_link_speed advertised speed (git-fixes).\n- ice: Fix incorrect locking in ice_vc_process_vf_msg() (jsc#SLE-18375).\n- ice: fix IPIP and SIT TSO offload (git-fixes).\n- ice: fix NULL pointer dereference in ice_update_vsi_tx_ring_stats() (jsc#SLE-18375).\n- ice: fix PTP stale Tx timestamps cleanup (git-fixes).\n- ice: fix setting l4 port flag when adding filter (jsc#SLE-18375).\n- ice: fix use-after-free when deinitializing mailbox snapshot (git-fixes).\n- ice: initialize local variable \u0027tlv\u0027 (git-fixes).\n- ice: kabi protect ice_pf (bsc#1200502).\n- ice: Protect vf_state check by cfg_lock in ice_vc_process_vf_msg() (jsc#SLE-18375).\n- ice: respect metadata on XSK Rx to skb (git-fixes).\n- ice: synchronize_rcu() when terminating rings (git-fixes).\n- ice: xsk: Fix indexing in ice_tx_xsk_pool() (jsc#SLE-18375).\n- ice: xsk: fix VSI state check in ice_xsk_wakeup() (git-fixes).\n- igb: refactor XDP registration (git-fixes).\n- igc: avoid kernel warning when changing RX ring parameters (git-fixes).\n- igc: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- igc: Fix BUG: scheduling while atomic (git-fixes).\n- igc: Fix infinite loop in release_swfw_sync (git-fixes).\n- igc: Fix suspending when PTM is active (jsc#SLE-18377).\n- igc: igc_read_phy_reg_gpy: drop premature return (git-fixes).\n- igc: igc_write_phy_reg_gpy: drop premature return (git-fixes).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: fxls8962af: add padding to regmap for SPI (git-fixes).\n- iio:accel:kxcjk-1013: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: accel: mma8452: use the correct logic to get mma8452_data (git-fixes).\n- iio:accel:mxc4005: rearrange iio trigger get and register (git-fixes).\n- iio: adc: ad7124: fix mask used for setting AIN_BUFP and AIN_BUFM bits (git-fixes).\n- iio: adc: ad7124: Remove shift from scan_type (git-fixes).\n- iio: adc: Add check for devm_request_threaded_irq (git-fixes).\n- iio: adc: adi-axi-adc: Fix refcount leak in adi_axi_adc_attach_client (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: men_z188_adc: Fix a resource leak in an error handling path (git-fixes).\n- iio: adc: sc27xx: Fine tune the scale calibration values (git-fixes).\n- iio: adc: sc27xx: fix read big scale voltage not right (git-fixes).\n- iio: adc: stm32: Fix ADCs iteration in irq handler (git-fixes).\n- iio: adc: stm32: Fix IRQs on STM32F4 by removing custom spurious IRQs message (git-fixes).\n- iio: adc: stm32: fix maximum clock rate for stm32mp15x (git-fixes).\n- iio: adc: stmpe-adc: Fix wait_for_completion_timeout return value check (git-fixes).\n- iio: adc: ti-ads131e08: add missing fwnode_handle_put() in ads131e08_alloc_channels() (git-fixes).\n- iio: adc: tsc2046: fix memory corruption by preventing array overflow (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio: afe: rescale: Fix boolean logic bug (git-fixes).\n- iio: afe: rescale: use s64 for temporary scale calculations (git-fixes).\n- iio: buffer: Fix file related error handling in IIO_BUFFER_GET_FD_IOCTL (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: dac: ad5446: Fix read_raw not returning set value (git-fixes).\n- iio: dac: ad5592r: Fix the missing return value (git-fixes).\n- iio: dummy: iio_simple_dummy: check the return value of kstrdup() (git-fixes).\n- iio: Fix error handling for PM (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio:humidity:hts221: rearrange iio trigger get and register (git-fixes).\n- iio:imu:adis16480: fix buffering for devices with no burst mode (git-fixes).\n- iio:imu:bmi160: disable regulator in error path (git-fixes).\n- iio: imu: inv_icm42600: Fix I2C init possible nack (git-fixes).\n- iio: imu: st_lsm6dsx: wait for settling time in st_lsm6dsx_read_oneshot (git-fixes).\n- iio: inkern: apply consumer scale on IIO_VAL_INT cases (git-fixes).\n- iio: inkern: apply consumer scale when no channel scale is available (git-fixes).\n- iio: inkern: make a best effort on offset calculation (git-fixes).\n- iio: magnetometer: ak8975: Fix the error handling in ak8975_power_on() (git-fixes).\n- iio: magnetometer: yas530: Fix memchr_inv() misuse (git-fixes).\n- iio: mma8452: Fix probe failing when an i2c_device_id is used (git-fixes).\n- iio: mma8452: fix probe fail when device tree compatible is used (git-fixes).\n- iio: proximity: vl53l0x: Fix return value check of wait_for_completion_timeout (git-fixes).\n- iio: st_sensors: Add a local lock for protecting odr (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- ima: Allow template selection with ima_template[_fmt]= after ima_hash= (git-fixes).\n- ima: Do not print policy rule with inactive LSM labels (git-fixes).\n- ima: fix reference leak in asymmetric_verify() (git-fixes).\n- ima: Remove ima_policy file before directory (git-fixes).\n- init: call time_init() before rand_initialize() (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- init/main.c: return 1 from handled __setup() functions (git-fixes).\n- initramfs: Check timestamp to prevent broken cpio archive (bsc#1193289).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- Input: add bounds checking to input_set_capability() (git-fixes).\n- Input: aiptek - properly check endpoint type (git-fixes).\n- Input: bcm5974 - set missing URB_NO_TRANSFER_DMA_MAP urb flag (git-fixes).\n- Input: clear BTN_RIGHT/MIDDLE on buttonpads (git-fixes).\n- Input: elan_i2c: Add deny list for Lenovo Yoga Slim 7 (bsc#1193064).\n- Input: elan_i2c - fix regulator enable count imbalance after suspend/resume (git-fixes).\n- Input: elan_i2c - move regulator_[en|dis]able() out of elan_[en|dis]able_power() (git-fixes).\n- Input: gpio-keys - cancel delayed work only in case of GPIO (git-fixes).\n- Input: ili210x - fix reset timing (git-fixes).\n- Input: omap4-keypad - fix pm_runtime_get_sync() error checking (git-fixes).\n- Input: samsung-keypad - properly state IOMEM dependency (git-fixes).\n- Input: soc_button_array - also add Lenovo Yoga Tablet2 1051F to dmi_use_low_level_irq (git-fixes).\n- Input: sparcspkr - fix refcount leak in bbc_beep_probe (git-fixes).\n- Input: stmfts - do not leave device disabled in stmfts_input_open (git-fixes).\n- Input: stmfts - fix reference leak in stmfts_input_open (git-fixes).\n- Input: synaptics - enable InterTouch on ThinkPad T14/P14s Gen 1 AMD (git-fixes).\n- Input: synaptics: retry query upon error (bsc#1194086).\n- Input: wm97xx: Simplify resource management (git-fixes).\n- Input: zinitix - do not report shadow fingers (git-fixes).\n- integrity: check the return value of audit_log_start() (git-fixes).\n- iocost: do not reset the inuse weight of under-weighted debtors (git-fixes).\n- iocost: Fix divide-by-zero on donation from low hweight cgroup (bsc#1198014).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- iommu/amd: Fix loop timeout issue in iommu_ga_log_enable() (git-fixes).\n- iommu/amd: Increase timeout waiting for GA log enablement (bsc#1199052).\n- iommu/amd: Remove useless irq affinity notifier (git-fixes).\n- iommu/amd: Restore GA log/tail pointer on host resume (git-fixes).\n- iommu/amd: X2apic mode: mask/unmask interrupts on suspend/resume (git-fixes).\n- iommu/amd: X2apic mode: re-enable after resume (git-fixes).\n- iommu/amd: X2apic mode: setup the INTX registers on mask/unmask (git-fixes).\n- iommu: arm-smmu: disable large page mappings for Nvidia arm-smmu (bsc#1198826).\n- iommu/arm-smmu-qcom: Fix TTBR0 read (git-fixes).\n- iommu: Extend mutex lock scope in iommu_probe_device() (git-fixes).\n- iommu/ioasid: Introduce a helper to check for valid PASIDs (jsc#SLE-24350).\n- iommu/io-pgtable-arm: Fix table descriptor paddr formatting (git-fixes).\n- iommu/io-pgtable-arm-v7s: Add error handle for page table allocation failure (git-fixes).\n- iommu/iova: Fix race between FQ timeout and teardown (git-fixes).\n- iommu/sva: Assign a PASID to mm on PASID allocation and free it on mm exit (jsc#SLE-24350).\n- iommu/sva: Rename CONFIG_IOMMU_SVA_LIB to CONFIG_IOMMU_SVA (jsc#SLE-24350).\n- iommu/vt-d: Fix potential memory leak in intel_setup_irq_remapping() (git-fixes).\n- ionic: add FW_STOPPING state (git-fixes).\n- ionic: Allow flexibility for error reporting on dev commands (git-fixes).\n- ionic: better handling of RESET event (git-fixes).\n- ionic: catch transition back to RUNNING with fw_generation 0 (git-fixes).\n- ionic: Cleanups in the Tx hotpath code (git-fixes).\n- ionic: Correctly print AQ errors if completions are not received (git-fixes).\n- ionic: disable napi when ionic_lif_init() fails (git-fixes).\n- ionic: Do not send reset commands if FW isn\u0027t running (git-fixes).\n- ionic: fix missing pci_release_regions() on error in ionic_probe() (git-fixes).\n- ionic: fix type complaint in ionic_dev_cmd_clean() (git-fixes).\n- ionic: fix up printing of timeout error (git-fixes).\n- ionic: Prevent filter add/del err msgs when the device is not available (git-fixes).\n- ionic: Query FW when getting VF info via ndo_get_vf_config (git-fixes).\n- ionic: remove the dbid_inuse bitmap (git-fixes).\n- ionic: replace set_vf data with union (git-fixes).\n- ionic: start watchdog after all is setup (git-fixes).\n- ionic: stretch heartbeat detection (git-fixes).\n- io_uring: add more locking annotations for submit (bsc#1199011).\n- io_uring: avoid touching inode in rw prep (bsc#1199011).\n- io_uring: be smarter about waking multiple CQ ring waiters (bsc#1199011).\n- io_uring: cache __io_free_req()\u0027d requests (bsc#1199011).\n- io_uring: clean io-wq callbacks (bsc#1199011).\n- io_uring: clean up tctx_task_work() (bsc#1199011).\n- io_uring: deduplicate open iopoll check (bsc#1199011).\n- io_uring: do not halt iopoll too early (bsc#1199011).\n- io_uring: drop exec checks from io_req_task_submit (bsc#1199011).\n- io_uring: extract a helper for ctx quiesce (bsc#1199011).\n- io_uring: Fix undefined-behaviour in io_issue_sqe (bsc#1199011).\n- io_uring: improve ctx hang handling (bsc#1199011).\n- io_uring: inline fixed part of io_file_get() (bsc#1199011).\n- io_uring: inline io_free_req_deferred (bsc#1199011).\n- io_uring: inline io_poll_remove_waitqs (bsc#1199011).\n- io_uring: inline struct io_comp_state (bsc#1199011).\n- io_uring: kill unused IO_IOPOLL_BATCH (bsc#1199011).\n- io_uring: move io_fallback_req_func() (bsc#1199011).\n- io_uring: move io_put_task() definition (bsc#1199011).\n- io_uring: move io_rsrc_node_alloc() definition (bsc#1199011).\n- io_uring: optimise io_cqring_wait() hot path (bsc#1199011).\n- io_uring: optimise putting task struct (bsc#1199011).\n- io_uring: refactor io_alloc_req (bsc#1199011).\n- io_uring: remove extra argument for overflow flush (bsc#1199011).\n- io_uring: remove file batch-get optimisation (bsc#1199011).\n- io_uring: remove IRQ aspect of io_ring_ctx completion lock (bsc#1199011).\n- io_uring: remove redundant args from cache_free (bsc#1199011).\n- io_uring: remove unnecessary PF_EXITING check (bsc#1199011).\n- io_uring: rename io_file_supports_async() (bsc#1199011).\n- io_uring: run linked timeouts from task_work (bsc#1199011).\n- io_uring: run regular file completions from task_work (bsc#1199011).\n- io_uring: run timeouts from task_work (bsc#1199011).\n- io_uring: use inflight_entry instead of compl.list (bsc#1199011).\n- io_uring: use kvmalloc for fixed files (bsc#1199011).\n- io-wq: get rid of FIXED worker flag (bsc#1199011).\n- io-wq: make worker creation resilient against signals (bsc#1199011).\n- io-wq: move nr_running and worker_refs out of wqe-\u003elock protection (bsc#1199011).\n- io-wq: only exit on fatal signals (bsc#1199011).\n- io-wq: provide a way to limit max number of workers (bsc#1199011).\n- io-wq: split bounded and unbounded work into separate lists (bsc#1199011).\n- io-wq: wqe and worker locks no longer need to be IRQ safe (bsc#1199011).\n- ipc/sem: do not sleep with a spin lock held (bsc#1198412).\n- ipheth: fix EOVERFLOW in ipheth_rcvbulk_callback (git-fixes).\n- ipmi: bail out if init_srcu_struct fails (git-fixes).\n- ipmi: Fix pr_fmt to avoid compilation issues (git-fixes).\n- ipmi: Fix UAF when uninstall ipmi_si and ipmi_msghandler module (git-fixes).\n- ipmi:ssif: Check for NULL msg when handling events and messages (git-fixes).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- ipw2x00: Fix potential NULL dereference in libipw_xmit() (git-fixes).\n- irqchip/armada-370-xp: Do not touch Performance Counter Overflow on A375, A38x, A39x (git-fixes).\n- irqchip/aspeed-i2c-ic: Fix irq_of_parse_and_map() return value (git-fixes).\n- irqchip/aspeed-scu-ic: Fix irq_of_parse_and_map() return value (git-fixes).\n- irqchip/exiu: Fix acknowledgment of edge triggered interrupts (git-fixes).\n- irqchip/gic, gic-v3: Prevent GSI to SGI translations (git-fixes).\n- irqchip/gic/realview: Fix refcount leak in realview_gic_of_init (git-fixes).\n- irqchip/gic-v3: Ensure pseudo-NMIs have an ISB between ack and handling (git-fixes).\n- irqchip/gic-v3: Fix error handling in gic_populate_ppi_partitions (git-fixes).\n- irqchip/gic-v3: Fix GICR_CTLR.RWP polling (git-fixes).\n- irqchip/gic-v3: Fix refcount leak in gic_populate_ppi_partitions (git-fixes).\n- irqchip/gic-v4: Wait for GICR_VPENDBASER.Dirty to clear before descheduling (git-fixes).\n- irqchip: irq-xtensa-mx: fix initial IRQ affinity (git-fixes).\n- irqchip/nvic: Release nvic_base upon failure (git-fixes).\n- irqchip/qcom-pdc: Fix broken locking (git-fixes).\n- irqchip/realtek-rtl: Fix refcount leak in map_interrupts (git-fixes).\n- irqchip/realtek-rtl: Service all pending interrupts (git-fixes).\n- isdn: hfcpci: check the return value of dma_set_mask() in setup_hw() (git-fixes).\n- ivtv: fix incorrect device_caps for ivtvfb (git-fixes).\n- iwlwifi: do not advertise TWT support (git-fixes).\n- iwlwifi: Fix -EIO error code that is never returned (git-fixes).\n- iwlwifi: fix use-after-free (git-fixes).\n- iwlwifi: iwl-dbg: Use del_timer_sync() before freeing (git-fixes).\n- iwlwifi: mvm: align locking in D3 test debugfs (git-fixes).\n- iwlwifi: mvm: check debugfs_dir ptr before use (git-fixes).\n- iwlwifi: mvm: Correctly set fragmented EBS (git-fixes).\n- iwlwifi: mvm: Do not call iwl_mvm_sta_from_mac80211() with NULL sta (git-fixes).\n- iwlwifi: mvm: do not crash on invalid rate w/o STA (git-fixes).\n- iwlwifi: mvm: do not iterate unadded vifs when handling FW SMPS req (git-fixes).\n- iwlwifi: mvm: do not send SAR GEO command for 3160 devices (git-fixes).\n- iwlwifi: mvm: Fix an error code in iwl_mvm_up() (git-fixes).\n- iwlwifi: mvm: fix assert 1F04 upon reconfig (git-fixes).\n- iwlwifi: mvm: move only to an enabled channel (git-fixes).\n- iwlwifi: pcie: fix locking when \u0027HW not ready\u0027 (git-fixes).\n- iwlwifi: pcie: gen2: fix locking when \u0027HW not ready\u0027 (git-fixes).\n- iwlwifi: yoyo: remove DBGI_SRAM address reset writing (git-fixes).\n- ixgbe: do not reserve excessive XDP_PACKET_HEADROOM on XSK Rx to skb (git-fixes).\n- ixgbe: ensure IPsec VF - PF compatibility (git-fixes).\n- ixgbe: respect metadata on XSK Rx to skb (git-fixes).\n- ixgbe: xsk: change !netif_carrier_ok() handling in ixgbe_xmit_zc() (git-fixes).\n- jbd2: Fake symbols defined under CONFIG_JBD2_DEBUG (bsc#1198971).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI: Fix kABI after \u0027x86/mm/cpa: Generalize __set_memory_enc_pgtable()\u0027 (jsc#SLE-19924).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kABI: fix rndis_parameters locking (git-fixes).\n- kABI: ivtv: restore caps member (git-fixes).\n- kabi/severities: allow dropping a few invalid exported symbols (bsc#1201218)\n- kabi/severities: Ignore arch/x86/kvm except for kvm_x86_ops Handle this like in previous SLE kernels.\n- kABI workaround for fxls8962af iio accel drivers (git-fixes).\n- kABI workaround for pci quirks (git-fixes).\n- kconfig: fix failing to generate auto.conf (git-fixes).\n- kconfig: let \u0027shell\u0027 return enough output for deep path names (git-fixes).\n- kernel/fork: Initialize mm\u0027s PASID (jsc#SLE-24350).\n- kernel/resource: Introduce request_mem_region_muxed() (git-fixes).\n- kexec_file: drop weak attribute from arch_kexec_apply_relocations[_add] (git-fixes).\n- KEYS: asymmetric: enforce that sig algo matches key algo (git-fixes).\n- KEYS: asymmetric: properly validate hash_algo and encoding (git-fixes).\n- KEYS: fix length validation in keyctl_pkey_params_get_2() (git-fixes).\n- KEYS: trusted: Avoid calling null function trusted_key_exit (git-fixes).\n- KEYS: trusted: Fix trusted key backends when building as module (git-fixes).\n- KEYS: trusted: tpm2: Fix migratable logic (git-fixes).\n- kprobes: Add kretprobe_find_ret_addr() for searching return address (bsc#1193277).\n- kprobes: Enable stacktrace from pt_regs in kretprobe handler (bsc#1193277).\n- kprobes: treewide: Cleanup the error messages for kprobes (bsc#1193277).\n- kprobes: treewide: Make it harder to refer kretprobe_trampoline directly (bsc#1193277).\n- kprobes: treewide: Remove trampoline_address from kretprobe_trampoline_handler() (bsc#1193277).\n- kprobes: treewide: Replace arch_deref_entry_point() with dereference_symbol_descriptor() (bsc#1193277).\n- kprobes: treewide: Use \u0027kprobe_opcode_t *\u0027 for the code address in get_optimized_kprobe() (bsc#1193277).\n- kselftest/arm64: bti: force static linking (git-fixes).\n- kunit: tool: Import missing importlib.abc (git-fixes).\n- KVM: arm64: Avoid consuming a stale esr value when SError occur (git-fixes).\n- KVM: arm64: Drop unused workaround_flags vcpu field (git-fixes).\n- KVM: arm64: pkvm: Use the mm_ops indirection for cache maintenance (git-fixes).\n- KVM: arm64: Use shadow SPSR_EL1 when injecting exceptions on !VHE (git-fixes).\n- KVM: Clean up benign vcpu-\u003ecpu data races when kicking vCPUs (git-fixes).\n- KVM: Ensure local memslot copies operate on up-to-date arch-specific data (git-fixes).\n- KVM: fix wrong exception emulation in check_rdtsc (git-fixes).\n- KVM: LAPIC: Drop pending LAPIC timer injection when canceling the timer (git-fixes).\n- KVM: nVMX: Abide to KVM_REQ_TLB_FLUSH_GUEST request on nested vmentry/vmexit (git-fixes).\n- KVM: nVMX: Clear IDT vectoring on nested VM-Exit for double/triple fault (git-fixes).\n- KVM: nVMX: Do not clear CR3 load/store exiting bits if L1 wants \u0027em (git-fixes).\n- KVM: nVMX: Emulate guest TLB flush on nested VM-Enter with new vpid12 (git-fixes).\n- KVM: nVMX: Ensure vCPU honors event request if posting nested IRQ fails (git-fixes).\n- KVM: nVMX: Flush current VPID (L1 vs. L2) for KVM_REQ_TLB_FLUSH_GUEST (git-fixes).\n- KVM: nVMX: Leave most VM-Exit info fields unmodified on failed VM-Entry (git-fixes).\n- KVM: PPC: Fix TCE handling for VFIO (bsc#1061840 git-fixes).\n- KVM: s390: Ensure kvm_arch_no_poll() is read once when blocking vCPU (git-fixes).\n- KVM: s390: pv: add macros for UVC CC values (git-fixes).\n- KVM: s390: pv: avoid stalls when making pages secure (git-fixes).\n- KVM: s390: vsie/gmap: reduce gmap_rmap overhead (git-fixes).\n- KVM: selftests: Do not skip L2\u0027s VMCALL in SMM test for SVM guest (bsc#1194523).\n- KVM: selftests: Re-enable access_tracking_perf_test (bsc#1194526).\n- KVM: SEV: accept signals in sev_lock_two_vms (bsc#1194526).\n- KVM: SEV: do not take kvm-\u003elock when destroying (bsc#1194526).\n- KVM: SEV: Fall back to vmalloc for SEV-ES scratch area if necessary (bsc#1194526).\n- KVM: SEV: Mark nested locking of kvm-\u003elock (bsc#1194526).\n- KVM: SEV: Return appropriate error codes if SEV-ES scratch setup fails (bsc#1194526).\n- KVM: SVM: Allow AVIC support on system w/ physical APIC ID \u003e 255 (bsc#1193823).\n- KVM: SVM: Do not terminate SEV-ES guests on GHCB validation failure (bsc#1194526).\n- KVM: SVM: drop unnecessary code in svm_hv_vmcb_dirty_nested_enlightenments() (git-fixes).\n- KVM: SVM: Emulate #INIT in response to triple fault shutdown (git-fixes).\n- KVM: SVM: Fix kvm_cache_regs.h inclusions for is_guest_mode() (git-fixes).\n- KVM: SVM: hyper-v: Enable Enlightened MSR-Bitmap support for real (git-fixes).\n- KVM: SVM: Never reject emulation due to SMAP errata for !SEV guests (git-fixes).\n- KVM: SVM: Use kzalloc for sev ioctl interfaces to prevent kernel data leak (git-fixes).\n- KVM: VMX: Do not unblock vCPU w/ Posted IRQ if IRQs are disabled in guest (git-fixes).\n- KVM: VMX: Fold ept_update_paging_mode_cr0() back into vmx_set_cr0() (git-fixes).\n- KVM: VMX: Invert handling of CR0.WP for EPT without unrestricted guest (git-fixes).\n- KVM: VMX: Read Posted Interrupt \u0027control\u0027 exactly once per loop iteration (git-fixes).\n- KVM: VMX: Refresh list of user return MSRs after setting guest CPUID (git-fixes).\n- KVM: VMX: Remove defunct \u0027nr_active_uret_msrs\u0027 field (git-fixes).\n- KVM: VMX: Set failure code in prepare_vmcs02() (git-fixes).\n- KVM: VMX: Skip pointless MSR bitmap update when setting EFER (git-fixes).\n- KVM: VMX: Wake vCPU when delivering posted IRQ even if vCPU == this vCPU (git-fixes).\n- KVM: x86: Assume a 64-bit hypercall for guests with protected state (git-fixes).\n- kvm: x86/cpuid: Only provide CPUID leaf 0xA if host has architectural PMU (git-fixes).\n- KVM: x86: Do not force set BSP bit when local APIC is managed by userspace (git-fixes).\n- KVM: x86: Do not mark all registers as avail/dirty during RESET/INIT (git-fixes).\n- KVM: x86: do not print when fail to read/write pv eoi memory (git-fixes).\n- KVM: x86: Drop guest CPUID check for host initiated writes to MSR_IA32_PERF_CAPABILITIES (git-fixes).\n- KVM: x86: Drop WARNs that assert a triple fault never \u0027escapes\u0027 from L2 (git-fixes).\n- KVM: x86/emulator: Defer not-present segment check in __load_segment_descriptor() (git-fixes).\n- KVM: X86: Ensure that dirty PDPTRs are loaded (git-fixes).\n- KVM: x86: Exit to userspace if emulation prepared a completion callback (git-fixes).\n- KVM: x86: Fix emulation in writing cr8 (git-fixes).\n- KVM: X86: Fix missed remote tlb flush in rmap_write_protect() (git-fixes).\n- KVM: x86: Fix uninitialized eoi_exit_bitmap usage in vcpu_load_eoi_exitmap() (git-fixes).\n- KVM: x86: Handle 32-bit wrap of EIP for EMULTYPE_SKIP with flat code seg (git-fixes).\n- KVM: x86: hyper-v: Fix the maximum number of sparse banks for XMM fast TLB flush hypercalls (git-fixes).\n- KVM: x86: Ignore sparse banks size for an \u0027all CPUs\u0027, non-sparse IPI req (git-fixes).\n- KVM: x86: Mark all registers as avail/dirty at vCPU creation (git-fixes).\n- KVM: x86: Migrate the PIT only if vcpu0 is migrated, not any BSP (git-fixes).\n- KVM: x86/mmu: Check for present SPTE when clearing dirty bit in TDP MMU (git-fixes).\n- KVM: x86/mmu: Complete prefetch for trailing SPTEs for direct, legacy MMU (git-fixes).\n- KVM: x86/mmu: Fix TLB flush range when handling disconnected pt (git-fixes).\n- KVM: x86/mmu: Fix write-protection of PTs mapped by the TDP MMU (git-fixes).\n- KVM: x86/mmu: Passing up the error state of mmu_alloc_shadow_roots() (git-fixes).\n- KVM: x86/mmu: Pass parameter flush as false in kvm_tdp_mmu_zap_collapsible_sptes() (git-fixes).\n- KVM: x86/mmu: Remove spurious TLB flushes in TDP MMU zap collapsible path (git-fixes).\n- KVM: x86/mmu: Skip tlb flush if it has been done in zap_gfn_range() (git-fixes).\n- KVM: x86/mmu: Update number of zapped pages even if page list is stable (git-fixes).\n- KVM: x86/mmu: Use yield-safe TDP MMU root iter in MMU notifier unmapping (git-fixes).\n- KVM: x86: nSVM: restore the L1 host state prior to resuming nested guest on SMM exit (git-fixes).\n- KVM: x86: nSVM: skip eax alignment check for non-SVM instructions (git-fixes).\n- KVM: x86: nSVM: test eax for 4K alignment for GP errata workaround (git-fixes).\n- KVM: x86: Pend KVM_REQ_APICV_UPDATE during vCPU creation to fix a race (git-fixes).\n- KVM: x86/pmu: Fix reserved bits for AMD PerfEvtSeln register (git-fixes).\n- KVM: x86/pmu: Use AMD64_RAW_EVENT_MASK for PERF_TYPE_RAW (git-fixes).\n- KVM: x86: Register Processor Trace interrupt hook iff PT enabled in guest (git-fixes).\n- KVM: x86/svm: Clear reserved bits written to PerfEvtSeln MSRs (git-fixes).\n- KVM: x86: SVM: do not set VMLOAD/VMSAVE intercepts on vCPU reset (git-fixes).\n- KVM: x86: SVM: fix avic spec based definitions again (bsc#1193823 jsc#SLE-24549).\n- KVM: x86: SVM: move avic definitions from AMD\u0027s spec to svm.h (bsc#1193823 jsc#SLE-24549).\n- KVM: X86: Synchronize the shadow pagetable before link it (git-fixes).\n- KVM: x86: Update vCPU\u0027s runtime CPUID on write to MSR_IA32_XSS (git-fixes).\n- KVM: x86: Wait for IPIs to be delivered when handling Hyper-V TLB flush hypercall (git-fixes).\n- lib: bitmap: fix many kernel-doc warnings (git-fixes).\n- libbpf: Free up resources used by inner map definition (git-fixes).\n- lib/iov_iter: initialize \u0027flags\u0027 in new pipe_buffer (git-fixes).\n- libsubcmd: Fix use-after-free for realloc(..., 0) (git-fixes).\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- list: fix a data-race around ep-\u003erdllist (git-fixes).\n- list: introduce list_is_head() helper and re-use it in list.h (git-fixes).\n- list: test: Add a test for list_is_head() (git-fixes).\n- livepatch: Do not block removal of patches that are safe to unload (bsc#1071995).\n- locking: Make owner_on_cpu() into linux/sched.h (bsc#1190137 bsc#1189998).\n- locking: Remove rt_rwlock_is_contended() (bsc#1190137 bsc#1189998).\n- locking/rtmutex: Add rt_mutex_lock_nest_lock() and rt_mutex_lock_killable() (bsc#1190137 bsc#1189998).\n- locking/rtmutex: Squash self-deadlock check for ww_rt_mutex (bsc#1190137 bsc#1189998).\n- locking/rwlocks: introduce write_lock_nested (bsc#1189998).\n- LSM: general protection fault in legacy_parse_param (git-fixes).\n- lz4: fix LZ4_decompress_safe_partial read out of bound (git-fixes).\n- mac80211: fix EAPoL rekey fail in 802.3 rx path (git-fixes).\n- mac80211: fix forwarded mesh frames AC and queue selection (git-fixes).\n- mac80211: fix potential double free on mesh join (git-fixes).\n- mac80211: fix rx reordering with non explicit / psmp ack policy (git-fixes).\n- mac80211_hwsim: call ieee80211_tx_prepare_skb under RCU protection (git-fixes).\n- mac80211_hwsim: initialize ieee80211_tx_info at hw_scan_work (git-fixes).\n- mac80211_hwsim: report NOACK frames in tx_status (git-fixes).\n- mac80211: minstrel_ht: fix where rate stats are stored (fixes debugfs output) (git-fixes).\n- mac80211: mlme: check for null after calling kmemdup (git-fixes).\n- mac80211: refuse aggregations sessions before authorized (git-fixes).\n- mac80211: Remove a couple of obsolete TODO (git-fixes).\n- mac80211: Reset MBSSID parameters upon connection (git-fixes).\n- mac80211: treat some SAE auth steps as final (git-fixes).\n- mac80211: upgrade passive scan to active scan on DFS channels after beacon rx (git-fixes).\n- macros.kernel-source: Fix conditional expansion. Fixes: bb95fef3cf19 (\u0027rpm: Use bash for %() expansion (jsc#SLE-18234).\u0027)\n- macvlan: Fix leaking skb in source mode with nodst option (git-fixes).\n- mailbox: change mailbox-mpfs compatible string (git-fixes).\n- mailbox: imx: fix crash in resume on i.mx8ulp (git-fixes).\n- mailbox: imx: fix wakeup failure from freeze mode (git-fixes).\n- mailbox: tegra-hsp: Flush whole channel (git-fixes).\n- maple: fix wrong return value of maple_bus_init() (git-fixes).\n- md: Do not set mddev private to NULL in raid0 pers-\u003efree (git-fixes).\n- md: fix an incorrect NULL check in does_sb_need_changing (git-fixes).\n- md: fix an incorrect NULL check in md_reload_sb (git-fixes).\n- md: fix double free of io_acct_set bioset (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- md: Move alloc/free acct bioset in to personality (git-fixes).\n- md/raid5: play nice with PREEMPT_RT (bsc#1189998).\n- media: aspeed: Correct value for h-total-pixels (git-fixes).\n- media: atmel: atmel-isc-base: report frame sizes as full supported range (git-fixes).\n- media: atmel: atmel-isc: Fix PM disable depth imbalance in atmel_isc_probe (git-fixes).\n- media: atmel: atmel-sama5d2-isc: fix wrong mask in YUYV format check (git-fixes).\n- media: atmel: atmel-sama7g5-isc: fix ispck leftover (git-fixes).\n- media: atomisp: fix bad usage at error handling logic (git-fixes).\n- media: atomisp: fix dummy_ptr check to avoid duplicate active_bo (git-fixes).\n- media: atomisp_gmin_platform: Add DMI quirk to not turn AXP ELDO2 regulator off on some boards (git-fixes).\n- media: bttv: fix WARNING regression on tunerless devices (git-fixes).\n- media: camss: csid-170: do not enable unused irqs (git-fixes).\n- media: camss: csid-170: fix non-10bit formats (git-fixes).\n- media: camss: csid-170: remove stray comment (git-fixes).\n- media: camss: csid-170: set the right HALT_CMD when disabled (git-fixes).\n- media: camss: vfe-170: fix \u0027VFE halt timeout\u0027 error (git-fixes).\n- media: ccs-core.c: fix failure to call clk_disable_unprepare (git-fixes).\n- media: cec-adap.c: fix is_configuring state (git-fixes).\n- media: cedrus: h264: Fix neighbour info buffer size (git-fixes).\n- media: cedrus: H265: Fix neighbour info buffer size (git-fixes).\n- media: coda: Fix missing put_device() call in coda_get_vdoa_data (git-fixes).\n- media: cx25821: Fix the warning when removing the module (git-fixes).\n- media: cx88-mpeg: clear interrupt status register before streaming video (git-fixes).\n- media: davinci: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- media: davinci: vpif: fix unbalanced runtime PM enable (git-fixes).\n- media: davinci: vpif: fix unbalanced runtime PM get (git-fixes).\n- media: davinci: vpif: fix use-after-free on driver unbind (git-fixes).\n- media: doc: pixfmt-rgb: Fix V4L2_PIX_FMT_BGR24 format description (git-fixes).\n- media: doc: pixfmt-yuv: Fix V4L2-PIX-FMT-Y10P format (git-fixes).\n- media: em28xx: initialize refcount before kref_get (git-fixes).\n- media: gpio-ir-tx: fix transmit with long spaces on Orange Pi PC (git-fixes).\n- media: hantro: Empty encoder capture buffers by default (git-fixes).\n- media: hantro: Fix overfill bottom register field name (git-fixes).\n- media: hantro: HEVC: Fix tile info buffer value computation (git-fixes).\n- media: hantro: HEVC: unconditionnaly set pps_{cb/cr}_qp_offset values (git-fixes).\n- media: hdpvr: initialize dev-\u003eworker at hdpvr_register_videodev (git-fixes).\n- media: i2c: max9286: fix kernel oops when removing module (git-fixes).\n- media: i2c: max9286: Use dev_err_probe() helper (git-fixes).\n- media: i2c: max9286: Use \u0027maxim,gpio-poc\u0027 property (git-fixes).\n- media: i2c: ov5648: Fix lockdep error (git-fixes).\n- media: i2c: ov5648: fix wrong pointer passed to IS_ERR() and PTR_ERR() (git-fixes).\n- media: i2c: rdacm2x: properly set subdev entity function (git-fixes).\n- media: imon: reorganize serialization (git-fixes).\n- media: imx-jpeg: fix a bug of accessing array out of bounds (git-fixes).\n- media: imx-jpeg: Prevent decoding NV12M jpegs into single-planar buffers (git-fixes).\n- media: iommu/mediatek: Add device_link between the consumer and the larb devices (git-fixes).\n- media: iommu/mediatek: Return ENODEV if the device is NULL (git-fixes).\n- media: iommu/mediatek-v1: Free the existed fwspec if the master dev already has (git-fixes).\n- media: ir_toy: free before error exiting (git-fixes).\n- media: media-entity.h: Fix documentation for media_create_intf_link (git-fixes).\n- media: mexon-ge2d: fixup frames size in registers (git-fixes).\n- media: mtk-vcodec: potential dereference of null pointer (git-fixes).\n- media: omap3isp: Use struct_group() for memcpy() region (git-fixes).\n- media: ov5640: Fix set format, v4l2_mbus_pixelcode not updated (git-fixes).\n- media: ov5648: Do not pack controls struct (git-fixes).\n- media: ov6650: Add try support to selection API operations (git-fixes).\n- media: ov6650: Fix crop rectangle affected by set format (git-fixes).\n- media: ov6650: Fix set format try processing path (git-fixes).\n- media: ov7670: remove ov7670_power_off from ov7670_remove (git-fixes).\n- media: pci: cx23885: Fix the error handling in cx23885_initdev() (git-fixes).\n- media: pvrusb2: fix array-index-out-of-bounds in pvr2_i2c_core_init (git-fixes).\n- media: Revert \u0027media: em28xx: add missing em28xx_close_extension\u0027 (git-fixes).\n- media: rga: fix possible memory leak in rga_probe (git-fixes).\n- media: rkvdec: h264: Fix bit depth wrap in pps packet (git-fixes).\n- media: rkvdec: h264: Fix dpb_valid implementation (git-fixes).\n- media: rkvdec: Stop overclocking the decoder (git-fixes).\n- media: rockchip/rga: do proper error checking in probe (git-fixes).\n- media: saa7134: fix incorrect use to determine if list is empty (git-fixes).\n- media: staging: media: imx: imx7-mipi-csis: Make subdev name unique (git-fixes).\n- media: staging: media: rkvdec: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- media: staging: media: zoran: calculate the right buffer number for zoran_reap_stat_com (git-fixes).\n- media: staging: media: zoran: fix usage of vb2_dma_contig_set_max_seg_size (git-fixes).\n- media: staging: media: zoran: fix various V4L2 compliance errors (git-fixes).\n- media: staging: media: zoran: move videodev alloc (git-fixes).\n- media: stk1160: If start stream fails, return buffers with VB2_BUF_STATE_QUEUED (git-fixes).\n- media: ti-vpe: cal: Fix a NULL pointer dereference in cal_ctx_v4l2_init_formats() (git-fixes).\n- media: usb: go7007: s2250-board: fix leak in probe() (git-fixes).\n- media: uvcvideo: Fix missing check to determine if element is found in list (git-fixes).\n- media: v4l2-core: Initialize h264 scaling matrix (git-fixes).\n- media: v4l2-mem2mem: Apply DST_QUEUE_OFF_BASE on MMAP buffers across ioctls (git-fixes).\n- media: v4l: Avoid unaligned access warnings when printing 4cc modifiers (git-fixes).\n- media: venus: hfi: avoid null dereference in deinit (git-fixes).\n- media: venus: hfi_cmds: List HDR10 property as unsupported for v1 and v3 (git-fixes).\n- media: videobuf2: Fix the size printk format (git-fixes).\n- media: video/hdmi: handle short reads of hdmi info frame (git-fixes).\n- media: vidtv: Check for null return of vzalloc (git-fixes).\n- mei: avoid iterator usage outside of list_for_each_entry (git-fixes).\n- mei: hbm: drop capability response on early shutdown (git-fixes).\n- mei: me: add Alder Lake N device id (git-fixes).\n- mei: me: add raptor lake point S DID (git-fixes).\n- mei: me: disable driver on the ign firmware (git-fixes).\n- memblock: fix memblock_phys_alloc() section mismatch error (git-fixes).\n- memory: atmel-ebi: Fix missing of_node_put in atmel_ebi_probe (git-fixes).\n- memory: emif: Add check for setup_interrupts (git-fixes).\n- memory: emif: check the pointer temp in get_device_details() (git-fixes).\n- memory: fsl_ifc: populate child nodes of buses and mfd devices (git-fixes).\n- memory: mtk-smi: Add error handle for smi_probe (git-fixes).\n- memory: renesas-rpc-if: Fix HF/OSPI data transfer in Manual Mode (git-fixes).\n- memory: renesas-rpc-if: fix platform-device leak in error path (git-fixes).\n- memory: samsung: exynos5422-dmc: Avoid some over memory allocation (git-fixes).\n- memory: samsung: exynos5422-dmc: Fix refcount leak in of_get_dram_timings (git-fixes).\n- mfd: asic3: Add missing iounmap() on error asic3_mfd_probe (git-fixes).\n- mfd: davinci_voicecodec: Fix possible null-ptr-deref davinci_vc_probe() (git-fixes).\n- mfd: exynos-lpass: Drop unneeded syscon.h include (git-fixes).\n- mfd: ipaq-micro: Fix error check return value of platform_get_irq() (git-fixes).\n- mfd: mc13xxx: Add check for mc13xxx_irq_request (git-fixes).\n- mgag200 fix memmapsl configuration in GCTL6 register (git-fixes).\n- misc: alcor_pci: Fix an error handling path (git-fixes).\n- misc: atmel-ssc: Fix IRQ check in ssc_probe (git-fixes).\n- misc: fastrpc: avoid double fput() on failed usercopy (git-fixes).\n- misc: fastrpc: fix an incorrect NULL check on list iterator (git-fixes).\n- misc: ocxl: fix possible double free in ocxl_file_register_afu (git-fixes).\n- misc: rtsx: set NULL intfdata when probe fails (git-fixes).\n- misc: sgi-gru: Do not cast parameter in bit operations (git-fixes).\n- mISDN: Fix memory leak in dsp_pipeline_build() (git-fixes).\n- mlx5: kabi protect lag_mp (git-fixes).\n- mlxsw: spectrum: Protect driver from buggy firmware (git-fixes).\n- mm: Add fault_in_subpage_writeable() to probe at sub-page granularity (git-fixes)\n- mmc: block: Check for errors after write on SPI (git-fixes).\n- mmc: block: fix read single on recovery logic (git-fixes).\n- mmc: core: Allows to override the timeout value for ioctl() path (git-fixes).\n- mmc: core: Fixup support for writeback-cache for eMMC and SD (git-fixes).\n- mmc: core: Set HS clock speed before sending HS CMD13 (git-fixes).\n- mmc: core: Wait for command setting \u0027Power Off Notification\u0027 bit to complete (git-fixes).\n- mmc: davinci_mmc: Handle error for clk_enable (git-fixes).\n- mm: Change CONFIG option for mm-\u003epasid field (jsc#SLE-24350).\n- mmc: host: Return an error when -\u003eenable_sdio_irq() ops is missing (git-fixes).\n- mmc: jz4740: Apply DMA engine limits to maximum segment size (git-fixes).\n- mm/cma: provide option to opt out from exposing pages on activation failure (bsc#1195099 ltc#196102).\n- mmc: mediatek: wait dma stop bit reset to 0 (git-fixes).\n- mmc: meson: Fix usage of meson_mmc_post_req() (git-fixes).\n- mmc: mmci: stm32: correctly check all elements of sg list (git-fixes).\n- mmc: renesas_sdhi: do not overwrite TAP settings when HS400 tuning is complete (git-fixes).\n- mmc: rtsx: add 74 Clocks in power on flow (git-fixes).\n- mmc: rtsx: Fix build errors/warnings for unused variable (git-fixes).\n- mmc: rtsx: Let MMC core handle runtime PM (git-fixes).\n- mmc: rtsx: Use pm_runtime_{get,put}() to handle runtime PM (git-fixes).\n- mmc: sdhci_am654: Fix the driver data of AM64 SoC (git-fixes).\n- mmc: sdhci-msm: Reset GCC_SDCC_BCR register for SDHC (git-fixes).\n- mmc: sdhci-of-esdhc: Check for error num after setting mask (git-fixes).\n- mmc: sdhci-pci-o2micro: Fix card detect by dealing with debouncing (git-fixes).\n- mmc: sunxi-mmc: Fix DMA descriptors allocated above 32 bits (git-fixes).\n- mm: fs: fix lru_cache_disabled race in bh_lru (bsc#1197761).\n- mm: Fully initialize invalidate_lock, amend lock class later (bsc#1197921).\n- mm: memcg: synchronize objcg lists with a dedicated spinlock (bsc#1198402).\n- mm/page_alloc: always attempt to allocate at least one page during bulk allocation (git fixes (mm/pgalloc)).\n- mm/page_alloc.c: do not warn allocation failure on zone DMA if no managed pages (bsc#1197501).\n- mm, page_alloc: fix build_zonerefs_node() (git-fixes).\n- mm/scatterlist: replace the !preemptible warning in sg_miter_stop() (bsc#1189998).\n- mm/slub: add missing TID updates on slab deactivation (git-fixes).\n- mm, thp: fix incorrect unmap behavior for private pages (bsc#1198024).\n- mm, thp: lock filemap when truncating page cache (bsc#1198023).\n- mm/vmalloc: fix comments about vmap_area struct (git-fixes).\n- mm_zone: add function to check if managed dma zone exists (bsc#1197501).\n- modpost: fix removing numeric suffixes (git-fixes).\n- modpost: fix section mismatch check for exported init/exit sections (git-fixes).\n- modpost: fix undefined behavior of is_arm_mapping_symbol() (git-fixes).\n- modpost: restore the warning message for missing symbol versions (git-fixes).\n- Move upstreamed ALSA fix into sorted section\n- Move upstreamed x86 patches into sorted section\n- mptcp: add missing documented NL params (git-fixes).\n- mt76: connac: fix sta_rec_wtbl tag len (git-fixes).\n- mt76: dma: initialize skip_unmap in mt76_dma_rx_fill (git-fixes).\n- mt76: do not attempt to reorder received 802.3 packets without agg session (git-fixes).\n- mt76: fix encap offload ethernet type check (git-fixes).\n- mt76: fix monitor mode crash with sdio driver (git-fixes).\n- mt76: Fix undefined behavior due to shift overflowing the constant (git-fixes).\n- mt76: mt7603: check sta_rates pointer in mt7603_sta_rate_tbl_update (git-fixes).\n- mt76: mt7615: check sta_rates pointer in mt7615_sta_rate_tbl_update (git-fixes).\n- mt76: mt7615: fix a leftover race in runtime-pm (git-fixes).\n- mt76: mt7615: Fix assigning negative values to unsigned variable (git-fixes).\n- mt76: mt7915: fix injected MPDU transmission to not use HW A-MSDU (git-fixes).\n- mt76: mt7915: use proper aid value in mt7915_mcu_sta_basic_tlv (git-fixes).\n- mt76: mt7915: use proper aid value in mt7915_mcu_wtbl_generic_tlv in sta mode (git-fixes).\n- mt76: mt7921: accept rx frames with non-standard VHT MCS10-11 (git-fixes).\n- mt76: mt7921e: fix possible probe failure after reboot (bsc#1198835).\n- mt76: mt7921: fix a leftover race in runtime-pm (git-fixes).\n- mt76: mt7921: fix crash when startup fails (git-fixes).\n- mt76: mt7921: fix mt7921_queues_acq implementation (git-fixes).\n- mt76: mt7921: Fix the error handling path of mt7921_pci_probe() (git-fixes).\n- mtd: cfi_cmdset_0002: Move and rename chip_check/chip_ready/chip_good_for_write (git-fixes).\n- mtd: mchp23k256: Add SPI ID table (git-fixes).\n- mtd: mchp48l640: Add SPI ID table (git-fixes).\n- mtd: onenand: Check for error irq (git-fixes).\n- mtd: parsers: qcom: Fix kernel panic on skipped partition (git-fixes).\n- mtd: parsers: qcom: Fix missing free for pparts in cleanup (git-fixes).\n- mtd: phram: Prevent divide by zero bug in phram_setup() (git-fixes).\n- mtd: rawnand: atmel: fix refcount issue in atmel_nand_controller_init (git-fixes).\n- mtd: rawnand: brcmnand: Fixed incorrect sub-page ECC status (git-fixes).\n- mtd: rawnand: cadence: fix possible null-ptr-deref in cadence_nand_dt_probe() (git-fixes).\n- mtd: rawnand: denali: Use managed device resources (git-fixes).\n- mtd: rawnand: fix ecc parameters for mt7622 (git-fixes).\n- mtd: rawnand: Fix return value check of wait_for_completion_timeout (git-fixes).\n- mtd: rawnand: gpmi: do not leak PM reference in error path (git-fixes).\n- mtd: rawnand: gpmi: fix controller timings setting (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- mtd: rawnand: ingenic: Fix missing put_device in ingenic_ecc_get (git-fixes).\n- mtd: rawnand: intel: fix possible null-ptr-deref in ebu_nand_probe() (git-fixes).\n- mtd: rawnand: pl353: Set the nand chip node as the flash node (git-fixes).\n- mtd: rawnand: qcom: Fix clock sequencing in qcom_nandc_probe() (git-fixes).\n- mtd: rawnand: qcom: fix memory corruption that causes panic (git-fixes).\n- mtd: spinand: gigadevice: fix Quad IO for GD5F1GQ5UExxG (git-fixes).\n- mtd: spi-nor: core: Check written SR value in spi_nor_write_16bit_sr_and_check() (git-fixes).\n- mwifiex: add mutex lock for call in mwifiex_dfs_chan_sw_work_queue (git-fixes).\n- n64cart: convert bi_disk to bi_bdev-\u003ebd_disk fix build (git-fixes).\n- natsemi: sonic: stop calling netdev_boot_setup_check (git-fixes).\n- net: asix: add proper error handling of usb read errors (git-fixes).\n- net: atlantic: Avoid out-of-bounds indexing (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: axienet: setup mdio unconditionally (git-fixes).\n- net: bnxt_ptp: fix compilation error (bsc#1199736).\n- net: dev: Always serialize on Qdisc::busylock in __dev_xmit_skb() on PREEMPT_RT (bsc#1189998).\n- net: dev: Change the order of the arguments for the contended condition (bsc#1189998).\n- net: dpaa2-eth: fix use-after-free in dpaa2_eth_remove (git-fixes).\n- net: ethernet: lantiq_etop: fix build errors/warnings (git-fixes).\n- net: ethernet: mediatek: add missing of_node_put() in mtk_sgmii_init() (git-fixes).\n- net: ethernet: mtk_eth_soc: fix misuse of mem alloc interface netdev[napi]_alloc_frag (git-fixes).\n- net: ethernet: mtk_eth_soc: out of bounds read in mtk_hwlro_get_fdir_entry() (git-fixes).\n- net: ethernet: ti: am65-cpsw-nuss: Fix some refcount leaks (git-fixes).\n- netfilter: conntrack: move synack init code to helper (bsc#1199035).\n- netfilter: conntrack: re-init state for retransmitted syn-ack (bsc#1199035).\n- netfilter: nf_conntrack_tcp: preserve liberal flag in tcp options (bsc#1199035).\n- netfilter: nf_conntrack_tcp: re-init for syn packets only (bsc#1199035).\n- net: handle ARPHRD_PIMREG in dev_is_mac_header_xmit() (git-fixes).\n- net: hns3: add NULL pointer check for hns3_set/get_ringparam() (git-fixes).\n- net: hns3: add return value for mailbox handling in PF (bsc#1190336).\n- net: hns3: add validity check for message data length (git-fixes).\n- net: hns3: add vlan list lock to protect vlan list (git-fixes).\n- net: hns3: align the debugfs output to the left (git-fixes).\n- net: hns3: clear inited state and stop client after failed to register netdev (git-fixes).\n- net: hns3: fix bug when PF set the duplicate MAC address for VFs (git-fixes).\n- net: hns3: fix phy can not link up when autoneg off and reset (git-fixes).\n- net: hns3: fix port base vlan add fail when concurrent with reset (git-fixes).\n- net: hns3: fix software vlan talbe of vlan 0 inconsistent with hardware (git-fixes).\n- net: hns3: handle empty unknown interrupt for VF (git-fixes).\n- net: hns3: modify the return code of hclge_get_ring_chain_from_mbx (git-fixes).\n- net: hns3: refine the process when PF set VF VLAN (git-fixes).\n- net/ibmvnic: Cleanup workaround doing an EOI after partition migration (bsc#1089644 ltc#166495 ltc#165544 git-fixes).\n- net/ice: Add support for enable_iwarp and enable_roce devlink param (bsc#1200502).\n- net/ice: Fix boolean assignment (bsc#1200502).\n- net/ice: Remove unused enum (bsc#1200502).\n- net: ipa: disable HOLB drop when updating timer (git-fixes).\n- net: ipa: HOLB register sometimes must be written twice (git-fixes).\n- net/ipa: ipa_resource: Fix wrong for loop range (git-fixes).\n- net: ipv6: unexport __init-annotated seg6_hmac_init() (bsc#1201218).\n- net: ipv6: unexport __init-annotated seg6_hmac_net_init() (bsc#1201218).\n- net: macb: Align the dma and coherent dma masks (git-fixes).\n- net: mana: Add counter for packet dropped by XDP (bsc#1195651).\n- net: mana: Add counter for XDP_TX (bsc#1195651).\n- net: mana: Add handling of CQE_RX_TRUNCATED (bsc#1195651).\n- net: mana: Remove unnecessary check of cqe_type in mana_process_rx_cqe() (bsc#1195651).\n- net: mana: Reuse XDP dropped page (bsc#1195651).\n- net: mana: Use struct_size() helper in mana_gd_create_dma_region() (bsc#1195651).\n- net: marvell: mvpp2: increase MTU limit when XDP enabled (git-fixes).\n- net: marvell: prestera: fix double free issue on err path (git-fixes).\n- net: mdio: do not defer probe forever if PHY IRQ provider is missing (git-fixes).\n- net: mdio: unexport __init-annotated mdio_bus_init() (bsc#1201218).\n- net/mlx5: Avoid double clear or set of sync reset requested (git-fixes).\n- net/mlx5: Bridge, ensure dev_name is null-terminated (git-fixes).\n- net/mlx5: Bridge, Fix devlink deadlock on net namespace deletion (git-fixes).\n- net/mlx5: Bridge, take rtnl lock in init error handler (git-fixes).\n- net/mlx5: DR, Cache STE shadow memory (git-fixes).\n- net/mlx5: DR, Do not allow match on IP w/o matching on full ethertype/ip_version (git-fixes).\n- net/mlx5: DR, Fix slab-out-of-bounds in mlx5_cmd_dr_create_fte (jsc#SLE-19253).\n- net/mlx5: DR, Fix the threshold that defines when pool sync is initiated (git-fixes).\n- net/mlx5e: Add missing increment of count (jsc#SLE-19253).\n- net/mlx5e: Avoid field-overflowing memcpy() (git-fixes).\n- net/mlx5e: Avoid implicit modify hdr for decap drop rule (jsc#SLE-19253).\n- net/mlx5e: CT: Fix queued up restore put() executing after relevant ft release (git-fixes).\n- net/mlx5e: Do not treat small ceil values as unlimited in HTB offload (git-fixes).\n- net/mlx5e: Fix broken SKB allocation in HW-GRO (jsc#SLE-19253).\n- net/mlx5e: Fix handling of wrong devices during bond netevent (git-fixes).\n- net/mlx5e: Fix module EEPROM query (git-fixes).\n- net/mlx5e: Fix the calling of update_buffer_lossy() API (git-fixes).\n- net/mlx5e: Fix trust state reset in reload (git-fixes).\n- net/mlx5e: Fix wrong calculation of header index in HW_GRO (jsc#SLE-19253).\n- net/mlx5e: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5e: Fix wrong source vport matching on tunnel rule (jsc#SLE-19253).\n- net/mlx5e: IPsec: Fix crypto offload for non TCP/UDP encapsulated traffic (git-fixes).\n- net/mlx5e: IPsec: Fix tunnel mode crypto offload for non TCP/UDP traffic (git-fixes).\n- net/mlx5e: kTLS, Use CHECKSUM_UNNECESSARY for device-offloaded packets (git-fixes).\n- net/mlx5e: Lag, Do not skip fib events on current dst (git-fixes).\n- net/mlx5e: Lag, Fix fib_info pointer assignment (git-fixes).\n- net/mlx5e: Lag, Fix use-after-free in fib event handler (git-fixes).\n- net/mlx5e: Lag, Only handle events from highest priority multipath entry (git-fixes).\n- net/mlx5e: MPLSoUDP decap, fix check for unsupported matches (git-fixes).\n- net/mlx5e: SHAMPO, reduce TIR indication (jsc#SLE-19253).\n- net/mlx5: E-Switch, Fix uninitialized variable modact (git-fixes).\n- net/mlx5e: TC, Reject rules with drop and modify hdr action (git-fixes).\n- net/mlx5e: TC, Reject rules with forward and drop actions (git-fixes).\n- net/mlx5e: Use struct_group() for memcpy() region (git-fixes).\n- net/mlx5: Fix a race on command flush flow (git-fixes).\n- net/mlx5: Fix deadlock in sync reset flow (git-fixes).\n- net/mlx5: Fix matching on inner TTC (jsc#SLE-19253).\n- net/mlx5: Fix offloading with ESWITCH_IPV4_TTL_MODIFY_ENABLE (jsc#SLE-19253).\n- net/mlx5: Fix possible deadlock on rule deletion (git-fixes).\n- net/mlx5: Fix size field in bufferx_reg struct (git-fixes).\n- net/mlx5: Fix slab-out-of-bounds while reading resource dump menu (git-fixes).\n- net/mlx5: Fix tc max supported prio for nic mode (git-fixes).\n- net/mlx5: Fix wrong limitation of metadata match on ecpf (git-fixes).\n- net/mlx5: Update the list of the PCI supported devices (git-fixes).\n- net/mlx5: Use del_timer_sync in fw reset flow of halting poll (git-fixes).\n- net: mvmdio: fix compilation warning (git-fixes).\n- net: netvsc: remove break after return (git-fixes).\n- net: phy: ax88772a: fix lost pause advertisement configuration (git-fixes).\n- net: phy: broadcom: Fix brcm_fet_config_init() (git-fixes).\n- net: phy: correct spelling error of media in documentation (git-fixes).\n- net: phy: DP83822: clear MISR2 register to disable interrupts (git-fixes).\n- net: phy: dp83867: retrigger SGMII AN when link change (git-fixes).\n- net: phy: Fix race condition on link status change (git-fixes).\n- net: phy: marvell10g: fix return value on error (git-fixes).\n- net: phy: marvell: Fix invalid comparison in the resume and suspend functions (git-fixes).\n- net: phy: marvell: Fix MDI-x polarity setting in 88e1118-compatible PHYs (git-fixes).\n- net: phy: marvell: Fix RGMII Tx/Rx delays setting in 88e1121-compatible PHYs (git-fixes).\n- net: phy: mediatek: remove PHY mode check on MT7531 (git-fixes).\n- net: phy: meson-gxl: fix interrupt handling in forced mode (git-fixes).\n- net: phy: meson-gxl: improve link-up behavior (git-fixes).\n- net: phy: micrel: Allow probing without .driver_data (git-fixes).\n- net: phy: micrel: Do not use kszphy_suspend/resume for KSZ8061 (git-fixes).\n- net: phy: micrel: Pass .probe for KS8737 (git-fixes).\n- net: phy: mscc: Add MODULE_FIRMWARE macros (git-fixes).\n- net: phy: mscc-miim: reject clause 45 register accesses (git-fixes).\n- net: qlogic: check the return value of dma_alloc_coherent() in qed_vf_hw_prepare() (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: sfc: add missing xdp queue reinitialization (git-fixes).\n- net: sfc: ef10: fix memory leak in efx_ef10_mtd_probe() (git-fixes).\n- net: sfc: fix memory leak due to ptp channel (git-fixes).\n- net: sfc: fix using uninitialized xdp tx_queue (git-fixes).\n- net/smc: Avoid warning of possible recursive locking (git-fixes).\n- net/smc: fix connection leak (git-fixes).\n- net/smc: fixes for converting from \u0027struct smc_cdc_tx_pend **\u0027 to \u0027struct smc_wr_tx_pend_priv *\u0027 (git-fixes).\n- net/smc: Fix NULL pointer dereference in smc_pnet_find_ib() (git-fixes).\n- net/smc: fix unexpected SMC_CLC_DECL_ERR_REGRMB error cause by server (git-fixes).\n- net/smc: fix unexpected SMC_CLC_DECL_ERR_REGRMB error generated by client (git-fixes).\n- net/smc: non blocking recvmsg() return -EAGAIN when no data and signal_pending (git-fixes).\n- net/smc: postpone sk_refcnt increment in connect() (git-fixes).\n- net/smc: remove redundant re-assignment of pointer link (git-fixes).\n- net/smc: Remove unused function declaration (git-fixes).\n- net/smc: Reset conn-\u003elgr when link group registration fails (git-fixes).\n- net/smc: set ini-\u003esmcrv2.ib_dev_v2 to NULL if SMC-Rv2 is unavailable (git-fixes).\n- net/smc: sync err code when tcp connection was refused (git-fixes).\n- net/smc: Transfer remaining wait queue entries during fallback (git-fixes).\n- net/smc: Transitional solution for clcsock race issue (git-fixes).\n- net/smc: Use a mutex for locking \u0027struct smc_pnettable\u0027 (git-fixes).\n- net/smc: use memcpy instead of snprintf to avoid out of bounds read (git-fixes).\n- net: stmmac: fix gcc-10 -Wrestrict warning (git-fixes).\n- net: stmmac: Fix signed/unsigned wreckage (git-fixes).\n- net: stmmac: socfpga: add runtime suspend/resume callback for stratix10 platform (git-fixes).\n- net: usb: aqc111: Fix out-of-bounds accesses in RX fixup (git-fixes).\n- net: usb: asix: do not force pause frames support (git-fixes).\n- net: usb: ax88179_178a: Fix out-of-bounds accesses in RX fixup (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- net: usb: cdc_mbim: avoid altsetting toggling for Telit FN990 (git-fixes).\n- net: usb: qmi_wwan: Add support for Dell DW5829e (git-fixes).\n- Netvsc: Call hv_unmap_memory() in the netvsc_device_remove() (bsc#1183682).\n- net/x25: Fix null-ptr-deref caused by x25_disconnect (git-fixes).\n- net: xfrm: unexport __init-annotated xfrm4_protocol_init() (bsc#1201218).\n- nfc: hci: fix sleep in atomic context bugs in nfc_hci_hcp_message_tx (git-fixes).\n- nfc: nci: add flush_workqueue to prevent uaf (git-fixes).\n- nfc: nci: fix sleep in atomic context bugs caused by nci_skb_alloc (git-fixes).\n- nfc: netlink: fix sleep in atomic bug when firmware download timeout (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- nfc: nfcmrvl: main: reorder destructive operations in nfcmrvl_nci_unregister_dev to avoid bugs (git-fixes).\n- nfc: NULL out the dev-\u003erfkill to prevent UAF (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- nfc: pn533: Fix buggy cleanup order (git-fixes).\n- nfc: port100: fix use-after-free in port100_send_complete (git-fixes).\n- nfc: st21nfca: fix incorrect sizing calculations in EVT_TRANSACTION (git-fixes).\n- nfc: st21nfca: fix incorrect validating logic in EVT_TRANSACTION (git-fixes).\n- nfc: st21nfca: fix memory leaks in EVT_TRANSACTION handling (git-fixes).\n- nfp: checking parameter process for rx-usecs/tx-usecs is invalid (git-fixes).\n- nfp: flower: Fix a potential leak in nfp_tunnel_add_shared_mac() (git-fixes).\n- nfp: flower: fix ida_idx not being released (git-fixes).\n- NFS: Avoid duplicate uncached readdir calls on eof (git-fixes).\n- NFSD: allow delegation state ids to be revoked and then freed (bsc#1192483).\n- NFSD: allow lock state ids to be revoked and then freed (bsc#1192483).\n- NFSD: allow open state ids to be revoked and then freed (bsc#1192483).\n- nfsd: destroy percpu stats counters after reply cache shutdown (git-fixes).\n- NFSD: do not admin-revoke NSv4.0 state ids (bsc#1192483).\n- NFSD: Fix a write performance regression (bsc#1197016).\n- NFSD: fix crash on COPY_NOTIFY with special stateid (git-fixes).\n- NFSD: Fix nsfd startup race (again) (git-fixes).\n- nfsd: Fix null-ptr-deref in nfsd_fill_super() (git-fixes).\n- NFSD: Fix READDIR buffer overflow (git-fixes).\n- NFSD: Fix the behavior of READ near OFFSET_MAX (bsc#1195957).\n- NFSD: Fix verifier returned in stable WRITEs (git-fixes).\n- NFSD: Fix zero-length NFSv3 WRITEs (git-fixes).\n- NFSD: more robust allocation failure handling in nfsd_file_cache_init (git-fixes).\n- NFSD: nfsd4_setclientid_confirm mistakenly expires confirmed client (git-fixes).\n- NFS: Do not loop forever in nfs_do_recoalesce() (git-fixes).\n- NFS: Do not overfill uncached readdir pages (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report ENOSPC write errors twice (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Do not report writeback errors in nfs_getattr() (git-fixes).\n- NFS: Do not skip directory entries when doing uncached readdir (git-fixes).\n- NFS: do not store \u0027struct cred *\u0027 in struct nfs_access_entry (git-fixes).\n- NFSD: prepare for supporting admin-revocation of state (bsc#1192483).\n- NFSD: Replace use of rwsem with errseq_t (bsc#1196960).\n- NFS: Ensure the server had an up to date ctime before hardlinking (git-fixes).\n- NFS: Ensure the server had an up to date ctime before renaming (git-fixes).\n- NFS: fix broken handling of the softreval mount option (git-fixes).\n- NFS: Fix initialisation of nfs_client cl_flags field (git-fixes).\n- NFS: fsync() should report filesystem errors over EINTR/ERESTARTSYS (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: limit use of ACCESS cache for negative responses (bsc#1196570).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFS: NFSv2/v3 clients should never be setting NFS_CAP_XATTR (git-fixes).\n- NFS: pass cred explicitly for access tests (git-fixes).\n- NFS: Remove an incorrect revalidation in nfs4_update_changeattr_locked() (git-fixes).\n- NFS: Return valid errors from nfs2/3_decode_dirent() (git-fixes).\n- NFS: Use of mapping_set_error() results in spurious errors (git-fixes).\n- NFSv4.1: do not retry BIND_CONN_TO_SESSION on session error (git-fixes).\n- NFSv4.1 mark qualified async operations as MOVEABLE tasks (git-fixes).\n- NFSv42: Do not fail clone() unless the OP_CLONE operation failed (git-fixes).\n- NFSv42: Fix pagecache invalidation after COPY/CLONE (git-fixes).\n- NFSv4: Do not invalidate inode attributes on delegation return (git-fixes).\n- NFSv4: Fix another issue with a list iterator pointing to the head (git-fixes).\n- NFSv4: fix open failure with O_ACCMODE flag (git-fixes).\n- NFSv4: nfs_atomic_open() can race when looking up a non-regular file (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nl80211: correctly check NL80211_ATTR_REG_ALPHA2 size (git-fixes).\n- nl80211: fix locking in nl80211_set_tx_bitrate_mask() (git-fixes).\n- nl80211: Handle nla_memdup failures in handle_nan_filter (git-fixes).\n- nl80211: show SSID for P2P_GO interfaces (git-fixes).\n- nl80211: Update bss channel on channel switch for P2P_CLIENT (git-fixes).\n- nl80211: validate S1G channel width (git-fixes).\n- ntb_hw_switchtec: Fix bug with more than 32 partitions (git-fixes).\n- ntb_hw_switchtec: Fix pff ioread to read into mmio_part_cfg_all (git-fixes).\n- ntb: intel: fix port config status offset for SPR (git-fixes).\n- n_tty: wake up poll(POLLRDNORM) on receiving data (git-fixes).\n- nvme: add verbose error logging (bsc#1200567). Update config files.\n- nvme: also mark passthrough-only namespaces ready in nvme_update_ns_info (git-fixes).\n- nvme: do not return an error from nvme_configure_metadata (git-fixes).\n- nvme: expose cntrltype and dctype through sysfs (jsc#SLE-23643).\n- nvme: fix a possible use-after-free in controller reset during load (git-fixes).\n- nvme-multipath: use vmalloc for ANA log buffer (bsc#1193787).\n- nvme: send uevent on connection up (jsc#SLE-23643).\n- objtool: Add frame-pointer-specific function ignore (bsc#1193277).\n- objtool: Fix code relocs vs weak symbols (git-fixes).\n- objtool: Fix type of reloc::addend (git-fixes).\n- objtool: Ignore unwind hints for ignored functions (bsc#1193277).\n- ocfs2: fix crash when initialize filecheck kobj fails (bsc#1197920).\n- of: base: Fix phandle argument length mismatch error message (git-fixes).\n- of: base: Improve argument length mismatch error (git-fixes).\n- of/fdt: Do not worry about non-memory region overlap for no-map (git-fixes).\n- of: overlay: do not break notify on NOTIFY_{OK|STOP} (git-fixes).\n- of: Support more than one crash kernel regions for kexec -s (git-fixes).\n- of: unittest: 64 bit dma address test requires arch support (git-fixes).\n- of: unittest: fix warning on PowerPC frame size warning (git-fixes).\n- of: unittest: update text of expected warnings (git-fixes).\n- pahole 1.22 required for full BTF features. also recommend pahole for kernel-source to make the kernel buildable with standard config\n- PCI: aardvark: Add support for DEVCAP2, DEVCTL2, LNKCAP2 and LNKCTL2 registers on emulated bridge (git-fixes).\n- PCI: aardvark: Add support for ERR interrupt on emulated bridge (git-fixes).\n- PCI: aardvark: Add support for masking MSI interrupts (git-fixes).\n- PCI: aardvark: Add support for PME interrupts (git-fixes).\n- PCI: aardvark: Assert PERST# when unbinding driver (git-fixes).\n- PCI: aardvark: Clear all MSIs at setup (git-fixes).\n- PCI: aardvark: Comment actions in driver remove method (git-fixes).\n- PCI: aardvark: Disable bus mastering when unbinding driver (git-fixes).\n- PCI: aardvark: Disable common PHY when unbinding driver (git-fixes).\n- PCI: aardvark: Disable link training when unbinding driver (git-fixes).\n- PCI: aardvark: Do not mask irq when mapping (git-fixes).\n- PCI: aardvark: Drop __maybe_unused from advk_pcie_disable_phy() (git-fixes).\n- PCI: aardvark: Enable MSI-X support (git-fixes).\n- PCI: aardvark: Fix memory leak in driver unbind (git-fixes).\n- PCI: aardvark: Fix reading MSI interrupt number (git-fixes).\n- PCI: aardvark: Fix reading PCI_EXP_RTSTA_PME bit on emulated bridge (git-fixes).\n- PCI: aardvark: Fix setting MSI address (git-fixes).\n- PCI: aardvark: Fix support for MSI interrupts (git-fixes).\n- PCI: aardvark: Fix support for PME requester on emulated bridge (git-fixes).\n- PCI: aardvark: Make msi_domain_info structure a static driver structure (git-fixes).\n- PCI: aardvark: Make MSI irq_chip structures static driver structures (git-fixes).\n- PCI: aardvark: Mask all interrupts when unbinding driver (git-fixes).\n- PCI: aardvark: Optimize writing PCI_EXP_RTCTL_PMEIE and PCI_EXP_RTSTA_PME on emulated bridge (git-fixes).\n- PCI: aardvark: Refactor unmasking summary MSI interrupt (git-fixes).\n- PCI: aardvark: Remove irq_mask_ack() callback for INTx interrupts (git-fixes).\n- PCI: aardvark: Replace custom PCIE_CORE_INT_* macros with PCI_INTERRUPT_* (git-fixes).\n- PCI: aardvark: Rewrite IRQ code to chained IRQ handler (git-fixes).\n- PCI: aardvark: Update comment about link going down after link-up (git-fixes).\n- PCI: aardvark: Use dev_fwnode() instead of of_node_to_fwnode(dev-\u003eof_node) (git-fixes).\n- PCI: aardvark: Use separate INTA interrupt for emulated root bridge (git-fixes).\n- PCI/ACPI: Allow D3 only if Root Port can signal and wake from D3 (git-fixes).\n- PCI: Add ACS quirk for Pericom PI7C9X2G switches (bsc#1199390).\n- PCI/AER: Clear MULTI_ERR_COR/UNCOR_RCV bits (git-fixes).\n- PCI: Avoid broken MSI on SB600 USB devices (git-fixes).\n- PCI: cadence: Fix find_first_zero_bit() limit (git-fixes).\n- PCI: dwc: Fix setting error return on MSI DMA mapping failure (git-fixes).\n- PCI: endpoint: Fix alignment fault error in copy tests (git-fixes).\n- PCI: endpoint: Fix misused goto label (git-fixes).\n- PCI: fu740: Force 2.5GT/s for initial device probe (git-fixes).\n- PCI: hv: Do not set PCI_COMMAND_MEMORY to reduce VM boot time (bsc#1199314).\n- PCI: hv: Fix hv_arch_irq_unmask() for multi-MSI (bsc#1200845).\n- PCI: hv: Fix interrupt mapping for multi-MSI (bsc#1200845).\n- PCI: hv: Fix multi-MSI to allow more than one MSI vector (bsc#1200845).\n- PCI: hv: Fix NUMA node assignment when kernel boots with custom NUMA topology (git-fixes).\n- PCI: hv: Reuse existing IRTE allocation in compose_msi_msg() (bsc#1200845).\n- PCI: imx6: Allow to probe when dw_pcie_wait_for_link() fails (git-fixes).\n- PCI: imx6: Fix PERST# start-up sequence (git-fixes).\n- PCI: Mark all AMD Navi10 and Navi14 GPU ATS as broken (git-fixes).\n- PCI: microchip: Fix potential race in interrupt handling (git-fixes).\n- PCI: mvebu: Fix configuring secondary bus of PCIe Root Port via emulated bridge (git-fixes).\n- PCI: mvebu: Fix device enumeration regression (git-fixes).\n- PCI: mvebu: Fix support for bus mastering and PCI_COMMAND on emulated bridge (git-fixes).\n- PCI: mvebu: Fix support for PCI_BRIDGE_CTL_BUS_RESET on emulated bridge (git-fixes).\n- PCI: mvebu: Setup PCIe controller to Root Complex mode (git-fixes).\n- PCI: pci-bridge-emul: Add definitions for missing capabilities registers (git-fixes).\n- PCI: pci-bridge-emul: Add description for class_revision field (git-fixes).\n- PCI: pciehp: Add Qualcomm quirk for Command Completed erratum (git-fixes).\n- PCI: pciehp: Clear cmd_busy bit in polling mode (git-fixes).\n- PCI/PM: Power up all devices during runtime resume (git-fixes).\n- PCI: qcom: Fix runtime PM imbalance on probe errors (git-fixes).\n- PCI: qcom: Fix unbalanced PHY init on probe errors (git-fixes).\n- PCI: rockchip: Fix find_first_zero_bit() limit (git-fixes).\n- PCI/switchtec: Add Gen4 automotive device IDs (git-fixes).\n- PCI: Work around Intel I210 ROM BAR overlap defect (git-fixes).\n- pcmcia: db1xxx_ss: restrict to MIPS_DB1XXX boards (git-fixes).\n- perf: Copy perf_event_attr::sig_data on modification (git fixes).\n- perf/core: Do not pass task around when ctx sched in (git-fixes).\n- perf/core: Fix address filter parser for multiple filters (git fixes).\n- perf/core: Fix cgroup event list management (git fixes).\n- perf/core: Fix perf_cgroup_switch() (git fixes).\n- perf/core: Fix perf_mmap fail when CONFIG_PERF_USE_VMALLOC enabled (git fixes).\n- perf: Fix list corruption in perf_cgroup_switch() (git fixes).\n- perf/x86/intel/pt: Fix address filter config for 32-bit kernel (git fixes).\n- perf/x86/intel/pt: Fix crash with stop filters in single-range mode (git fixes).\n- perf/x86/intel/uncore: Make uncore_discovery clean for 64 bit addresses (bsc#1197304).\n- perf/x86/intel: Update the FRONTEND MSR mask on Sapphire Rapids (git fixes).\n- phy: amlogic: fix error path in phy_g12a_usb3_pcie_probe() (git-fixes).\n- phy: amlogic: meson8b-usb2: fix shared reset control use (git-fixes).\n- phy: amlogic: meson8b-usb2: Use dev_err_probe() (git-fixes).\n- phy: amlogic: phy-meson-gxl-usb2: fix shared reset controller use (git-fixes).\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- phy: broadcom: Kconfig: Fix PHY_BRCM_USB config option (git-fixes).\n- phy: dphy: Correct clk_pre parameter (git-fixes).\n- phy: dphy: Correct lpx parameter and its derivatives(ta_{get,go,sure}) (git-fixes).\n- phy: mapphone-mdm6600: Fix PM error handling in phy_mdm6600_probe (git-fixes).\n- phy: phy-brcm-usb: fixup BCM4908 support (git-fixes).\n- phy: qcom-qmp: fix pipe-clock imbalance on power-on failure (git-fixes).\n- phy: qcom-qmp: fix reset-controller leak on probe errors (git-fixes).\n- phy: qcom-qmp: fix struct clk leak on probe errors (git-fixes).\n- phy: samsung: exynos5250-sata: fix missing device put in probe error paths (git-fixes).\n- phy: samsung: Fix missing of_node_put() in exynos_sata_phy_probe (git-fixes).\n- phy: stm32: fix a refcount leak in stm32_usbphyc_pll_enable() (git-fixes).\n- phy: ti: Add missing pm_runtime_disable() in serdes_am654_probe (git-fixes).\n- phy: ti: Fix missing sentinel for clk_div_table (git-fixes).\n- phy: ti: omap-usb2: Fix error handling in omap_usb2_enable_clocks (git-fixes).\n- phy: usb: Leave some clocks running during suspend (git-fixes).\n- phy: xilinx: zynqmp: Fix bus width setting for SGMII (git-fixes).\n- pinctrl: bcm2835: Fix a few error paths (git-fixes).\n- pinctrl: bcm63xx: fix unmet dependency on REGMAP for GPIO_REGMAP (git-fixes).\n- pinctrl: fix loop in k210_pinconf_get_drive() (git-fixes).\n- pinctrl: intel: Fix a glitch when updating IRQ flags on a preconfigured line (git-fixes).\n- pinctrl: intel: fix unexpected interrupt (git-fixes).\n- pinctrl: k210: Fix bias-pull-up (git-fixes).\n- pinctrl: mediatek: Fix missing of_node_put() in mtk_pctrl_init (git-fixes).\n- pinctrl: mediatek: moore: Fix build error (git-fixes).\n- pinctrl: mediatek: mt8195: enable driver on mtk platforms (git-fixes).\n- pinctrl: mediatek: mt8365: fix IES control pins (git-fixes).\n- pinctrl: mediatek: paris: Fix \u0027argument\u0027 argument type for mtk_pinconf_get() (git-fixes).\n- pinctrl: mediatek: paris: Fix PIN_CONFIG_BIAS_* readback (git-fixes).\n- pinctrl: mediatek: paris: Fix pingroup pin config state readback (git-fixes).\n- pinctrl: mediatek: paris: Skip custom extra pin config dump for virtual GPIOs (git-fixes).\n- pinctrl: microchip-sgpio: lock RMW access (git-fixes).\n- pinctrl: microchip sgpio: use reset driver (git-fixes).\n- pinctrl: mvebu: Fix irq_of_parse_and_map() return value (git-fixes).\n- pinctrl: nomadik: Add missing of_node_put() in nmk_pinctrl_probe (git-fixes).\n- pinctrl: npcm: Fix broken references to chip-\u003eparent_device (git-fixes).\n- pinctrl: nuvoton: npcm7xx: Rename DS() macro to DSTR() (git-fixes).\n- pinctrl: nuvoton: npcm7xx: Use %zu printk format for ARRAY_SIZE() (git-fixes).\n- pinctrl: pinconf-generic: Print arguments for bias-pull-* (git-fixes).\n- pinctrl: pinctrl-aspeed-g6: remove FWQSPID group in pinctrl (git-fixes).\n- pinctrl: pistachio: fix use of irq_of_parse_and_map() (git-fixes).\n- pinctrl: renesas: checker: Fix miscalculation of number of states (git-fixes).\n- pinctrl: renesas: core: Fix possible null-ptr-deref in sh_pfc_map_resources() (git-fixes).\n- pinctrl: renesas: r8a77470: Reduce size for narrow VIN1 channel (git-fixes).\n- pinctrl: renesas: r8a779a0: Fix GPIO function on I2C-capable pins (git-fixes).\n- pinctrl: renesas: rzn1: Fix possible null-ptr-deref in sh_pfc_map_resources() (git-fixes).\n- pinctrl/rockchip: Add missing of_node_put() in rockchip_pinctrl_probe (git-fixes).\n- pinctrl: rockchip: fix RK3308 pinmux bits (git-fixes).\n- pinctrl: samsung: drop pin banks references on error paths (git-fixes).\n- pinctrl: samsung: fix missing GPIOLIB on ARM64 Exynos config (git-fixes).\n- pinctrl: stm32: Do not call stm32_gpio_get() for edge triggered IRQs in EOI (git-fixes).\n- pinctrl: stm32: Keep pinctrl block clock enabled when LEVEL IRQ requested (git-fixes).\n- pinctrl: sunxi: fix f1c100s uart2 function (git-fixes).\n- pinctrl: sunxi: Fix H616 I2S3 pin data (git-fixes).\n- pinctrl: sunxi: Use unique lockdep classes for IRQs (git-fixes).\n- pinctrl: tegra: tegra194: drop unused pin groups (git-fixes).\n- pinctrl: tigerlake: Revert \u0027Add Alder Lake-M ACPI ID\u0027 (git-fixes).\n- ping: fix the sk_bound_dev_if match in ping_lookup (bsc#1195826).\n- ping: remove pr_err from ping_lookup (bsc#1195826).\n- pipe: Fix missing lock in pipe_resize_ring() (git-fixes).\n- platform/chrome: cros_ec_debugfs: detach log reader wq from devm (git-fixes).\n- platform/chrome: cros_ec: fix error handling in cros_ec_register() (git-fixes).\n- platform/chrome: cros_ec_typec: Check for EC device (git-fixes).\n- platform/chrome: Re-introduce cros_ec_cmd_xfer and use it for ioctls (git-fixes).\n- platform: finally disallow IRQ0 in platform_get_irq() and its ilk (git-fixes).\n- platform/surface: aggregator: Fix initialization order when compiling as builtin module (git-fixes).\n- platform/surface: surface3-wmi: Simplify resource management (git-fixes).\n- platform/x86: Add Intel Software Defined Silicon driver (jsc#SLE-18938).\n- platform/x86: asus-wmi: Add support for custom fan curves (bsc#1198058).\n- platform/x86: asus-wmi: Delete impossible condition (bsc#1198058).\n- platform/x86: asus-wmi: Fix driver not binding when fan curve control probe fails (git-fixes).\n- platform/x86: asus-wmi: Fix regression when probing for fan curve control (bsc#1198058).\n- platform/x86: asus-wmi: Fix \u0027unsigned \u0027retval\u0027 is never less than zero\u0027 smatch warning (bsc#1198058).\n- platform/x86: asus-wmi: Potential buffer overflow in asus_wmi_evaluate_method_buf() (git-fixes).\n- platform/x86: gigabyte-wmi: Add support for B450M DS3H-CF (git-fixes).\n- platform/x86: gigabyte-wmi: Add Z690M AORUS ELITE AX DDR4 support (git-fixes).\n- platform/x86: huawei-wmi: check the return value of device_create_file() (git-fixes).\n- platform/x86: intel-hid: fix _DSM function index handling (git-fixes).\n- platform/x86/intel/sdsi: Fix bug in multi packet reads (jsc#SLE-18901).\n- platform/x86/intel/sdsi: Handle leaky bucket (jsc#SLE-18901).\n- platform/x86/intel/sdsi: Poll on ready bit for writes (jsc#SLE-18901).\n- platform/x86: panasonic-laptop: de-obfuscate button codes (git-fixes).\n- platform/x86: panasonic-laptop: do not report duplicate brightness key-presses (git-fixes).\n- platform/x86: panasonic-laptop: filter out duplicate volume up/down/mute keypresses (git-fixes).\n- platform/x86: panasonic-laptop: revert \u0027Resolve hotkey double trigger bug\u0027 (git-fixes).\n- platform/x86: panasonic-laptop: sort includes alphabetically (git-fixes).\n- platform/x86: samsung-laptop: Fix an unsigned comparison which can never be negative (git-fixes).\n- platform/x86: touchscreen_dmi: Add info for the RWC NANOTE P8 AY07J 2-in-1 (git-fixes).\n- PM: core: keep irq flags in device_pm_check_callbacks() (git-fixes).\n- PM / devfreq: exynos-ppmu: Fix refcount leak in of_get_devfreq_events (git-fixes).\n- PM / devfreq: rk3399_dmc: Disable edev on remove() (git-fixes).\n- PM: domains: Fix initialization of genpd\u0027s next_wakeup (git-fixes).\n- PM: domains: Fix sleep-in-atomic bug caused by genpd_debug_remove() (git-fixes).\n- PM: hibernate: fix __setup handler error handling (git-fixes).\n- PM: hibernate: Remove register_nosave_region_late() (git-fixes).\n- PM: s2idle: ACPI: Fix wakeup interrupts handling (git-fixes).\n- PM: suspend: fix return value of __setup handler (git-fixes).\n- PM: wakeup: simplify the output logic of pm_show_wakelocks() (git-fixes).\n- pNFS: Avoid a live lock condition in pnfs_update_layout() (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/64: Move paca allocation later in boot (bsc#1190812).\n- powerpc/64s: Add CPU_FTRS_POWER10 to ALWAYS mask (jsc#SLE-13521 git-fixes).\n- powerpc/64s: Add CPU_FTRS_POWER9_DD2_2 to CPU_FTRS_ALWAYS mask (bsc#1061840 git-fixes).\n- powerpc/64s: Do not use DSISR for SLB faults (bsc#1194869).\n- powerpc/64s/radix: Fix huge vmap false positive (bsc#1156395).\n- powerpc: add link stack flush mitigation status in debugfs (bsc#1157038 bsc#1157923 ltc#182612 git-fixes).\n- powerpc/bpf: Update ldimm64 instructions during extra pass (bsc#1194869).\n- powerpc: Do not select HAVE_IRQ_EXIT_ON_IRQ_STACK (bsc#1194869).\n- powerpc: Enable the DAWR on POWER9 DD2.3 and above (bsc#1055117 ltc#159753).\n- powerpc/fadump: fix PT_LOAD segment for boot memory area (bsc#1103269 ltc#169948 git-fixes).\n- powerpc/fadump: opt out from freeing pages on cma activation failure (bsc#1195099 ltc#196102).\n- powerpc/fadump: register for fadump as early as possible (bsc#1179439 ltc#190038).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/lib/sstep: Fix \u0027sthcx\u0027 instruction (bsc#1156395).\n- powerpc/mce: Modify the real address error logging messages (jsc#SLE-18194).\n- powerpc/mm/numa: skip NUMA_NO_NODE onlining in parse_numa_properties() (bsc#1179639 ltc#189002 git-fixes).\n- powerpc/perf: Do not use perf_hw_context for trace IMC PMU (bsc#1156395).\n- powerpc/perf: Fix power10 event alternatives (jsc#SLE-13513 git-fixes).\n- powerpc/perf: Fix power9 event alternatives (bsc#1137728, LTC#178106, git-fixes).\n- powerpc/perf: Fix power_pmu_disable to call clear_pmi_irq_pending only if PMI is pending (bsc#1156395).\n- powerpc/perf: Fix the threshold compare group constraint for power10 (bsc#1194869).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/powernv: Add __init attribute to eligible functions (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Get L1D flush requirements from device-tree (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Get STF barrier requirements from device-tree (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/powernv: Remove POWER9 PVR version check for entry and uaccess flushes (bsc#1188885 ltc#193722 git-fixes).\n- powerpc/pseries: Fix use after free in remove_phb_dynamic() (bsc#1065729).\n- powerpc/pseries: Parse control memory access error (jsc#SLE-18194).\n- powerpc/pseries: read the lpar name from the firmware (bsc#1187716 ltc#193451).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- powerpc: Set crashkernel offset to mid of RMA region (bsc#1190812).\n- powerpc/sysdev: fix incorrect use to determine if list is empty (bsc#1065729).\n- powerpc/tm: Fix more userspace r13 corruption (bsc#1065729).\n- powerpc/vdso: Fix incorrect CFI in gettimeofday.S (bsc#1199173 ltc#197388).\n- powerpc/vdso: Remove cvdso_call_time macro (bsc#1199173 ltc#197388).\n- powerpc/xive: Add a debugfs file to dump EQs (bsc#1194409 ltc#195810).\n- powerpc/xive: Add some error handling code to \u0027xive_spapr_init()\u0027 (git-fixes).\n- powerpc/xive: Change the debugfs file \u0027xive\u0027 into a directory (bsc#1194409 ltc#195810).\n- powerpc/xive: Export XIVE IPI information for online-only processors (bsc#1194409 ltc#195810).\n- powerpc/xive: Fix refcount leak in xive_spapr_init (git-fixes).\n- powerpc/xive: fix return value of __setup handler (bsc#1065729).\n- powerpc/xive: Introduce an helper to print out interrupt characteristics (bsc#1194409 ltc#195810).\n- powerpc/xive: Introduce xive_core_debugfs_create() (bsc#1194409 ltc#195810).\n- powerpc/xive: Rename the \u0027cpus\u0027 debugfs file to \u0027ipis\u0027 (bsc#1194409 ltc#195810).\n- power: reset: gemini-poweroff: Fix IRQ check in gemini_poweroff_probe (git-fixes).\n- power: supply: ab8500: Fix memory leak in ab8500_fg_sysfs_init (git-fixes).\n- power: supply: axp20x_battery: properly report current when discharging (git-fixes).\n- power: supply: axp288-charger: Set Vhold to 4.4V (git-fixes).\n- power: supply: axp288_fuel_gauge: Drop BIOS version check from \u0027T3 MRD\u0027 DMI quirk (git-fixes).\n- power: supply: axp288_fuel_gauge: Fix battery reporting on the One Mix 1 (git-fixes).\n- power: supply: bq24190_charger: Fix bq24190_vbus_is_enabled() wrong false return (git-fixes).\n- power: supply: sbs-charger: Do not cancel work that is not initialized (git-fixes).\n- power: supply: wm8350-power: Add missing free in free_charger_irq (git-fixes).\n- power: supply: wm8350-power: Handle error for wm8350_register_irq (git-fixes).\n- pps: clients: gpio: Propagate return value from pps_gpio_probe (git-fixes).\n- printk: Add panic_in_progress helper (bsc#1197894).\n- printk: disable optimistic spin during panic (bsc#1197894).\n- proc: bootconfig: Add null pointer check (git-fixes).\n- proc: fix documentation and description of pagemap (git-fixes).\n- procfs: prevent unprivileged processes accessing fdinfo dir (git-fixes).\n- psi: fix \u0027defined but not used\u0027 warnings when (git-fixes)\n- ptrace: Check PTRACE_O_SUSPEND_SECCOMP permission on PTRACE_SEIZE (bsc#1198413).\n- pvpanic: Fix typos in the comments (git-fixes).\n- pwm: lp3943: Fix duty calculation in case period was clamped (git-fixes).\n- pwm: lpc18xx-sct: Initialize driver data and hardware before pwmchip_add() (git-fixes).\n- pwm: raspberrypi-poe: Fix endianness in firmware struct (git-fixes).\n- qed: display VF trust config (git-fixes).\n- qede: confirm skb is allocated before using (git-fixes).\n- qed: fix ethtool register dump (jsc#SLE-19001).\n- qed: return status of qed_iov_get_link (git-fixes).\n- qla2xxx: add -\u003emap_queues support for nvme (bsc#1195823).\n- qlcnic: dcb: default to returning -EOPNOTSUPP (git-fixes).\n- raid5: introduce MD_BROKEN (git-fixes).\n- random: check for signal_pending() outside of need_resched() check (git-fixes).\n- random: wake up /dev/random writers after zap (git-fixes).\n- random: wire up fops-\u003esplice_{read,write}_iter() (git-fixes).\n- ray_cs: Check ioremap return value (git-fixes).\n- RDMA/cma: Do not change route.addr.src_addr outside state checks (git-fixes).\n- RDMA/cma: Use correct address when leaving multicast group (git-fixes).\n- RDMA/core: Fix ib_qp_usecnt_dec() called when error (jsc#SLE-19249).\n- RDMA/core: Set MR type in ib_reg_user_mr (git-fixes).\n- RDMA/hfi1: Fix use-after-free bug for mm struct (git-fixes).\n- RDMA/ib_srp: Fix a deadlock (git-fixes).\n- RDMA/irdma: Fix netdev notifications for vlan\u0027s (git-fixes).\n- RDMA/irdma: Fix Passthrough mode in VM (git-fixes).\n- RDMA/irdma: Fix possible crash due to NULL netdev in notifier (git-fixes).\n- RDMA/irdma: Flush iWARP QP if modified to ERR from RTR state (git-fixes).\n- RDMA/irdma: Prevent some integer underflows (git-fixes).\n- RDMA/irdma: Reduce iWARP QP destroy time (git-fixes).\n- RDMA/irdma: Remove incorrect masking of PD (git-fixes).\n- RDMA/irdma: Set protocol based on PF rdma_mode flag (bsc#1200502).\n- RDMA/mlx4: Do not continue event handler after memory allocation failure (git-fixes).\n- RDMA/mlx5: Add a missing update of cache-\u003elast_add (git-fixes).\n- RDMA/mlx5: Do not remove cache MRs when a delay is needed (git-fixes).\n- RDMA/mlx5: Fix memory leak in error flow for subscribe event routine (git-fixes).\n- RDMA/mlx5: Fix the flow of a miss in the allocation of a cache ODP MR (git-fixes).\n- RDMA/nldev: Prevent underflow in nldev_stat_set_counter_dynamic_doit() (jsc#SLE-19249).\n- RDMA/rtrs-clt: Fix possible double free in error case (git-fixes).\n- RDMA/rtrs-clt: Move free_permit from free_clt to rtrs_clt_close (git-fixes).\n- RDMA/rxe: Change variable and function argument to proper type (jsc#SLE-19249).\n- RDMA/rxe: Check the last packet by RXE_END_MASK (git-fixes).\n- RDMA/rxe: Fix ref error in rxe_av.c (jsc#SLE-19249).\n- RDMA/siw: Fix a condition race issue in MPA request processing (git-fixes).\n- RDMA/siw: Fix broken RDMA Read Fence/Resume logic (git-fixes).\n- RDMA/siw: Fix refcounting leak in siw_create_qp() (jsc#SLE-19249).\n- RDMA/ucma: Protect mc during concurrent multicast leaves (git-fixes).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- regmap-irq: Fix offset/index mismatch in read_sub_irq_data() (git-fixes).\n- regmap-irq: Update interrupt clear register for proper reset (git-fixes).\n- regulator: atc260x: Fix missing active_discharge_on setting (git-fixes).\n- regulator: core: Fix enable_count imbalance with EXCLUSIVE_GET (git-fixes).\n- regulator: core: fix false positive in regulator_late_cleanup() (git-fixes).\n- regulator: da9121: Fix uninit-value in da9121_assign_chip_model() (git-fixes).\n- regulator: mt6315: Enforce regulator-compatible, not name (git-fixes).\n- regulator: mt6315-regulator: fix invalid allowed mode (git-fixes).\n- regulator: pfuze100: Fix refcount leak in pfuze_parse_regulators_dt (git-fixes).\n- regulator: qcom_smd: fix for_each_child.cocci warnings (git-fixes).\n- regulator: qcom_smd: Fix up PM8950 regulator configuration (git-fixes).\n- regulator: rpi-panel: Handle I2C errors/timing to the Atmel (git-fixes).\n- regulator: scmi: Fix refcount leak in scmi_regulator_probe (git-fixes).\n- regulator: wm8994: Add an off-on delay for WM8994 variant (git-fixes).\n- remoteproc: Fix count check in rproc_coredump_write() (git-fixes).\n- remoteproc: imx_rproc: Ignore create mem entry for resource table (git-fixes).\n- remoteproc: qcom: Fix missing of_node_put in adsp_alloc_memory_region (git-fixes).\n- remoteproc: qcom_q6v5_mss: Fix some leaks in q6v5_alloc_memory_region (git-fixes).\n- remoteproc: qcom_wcnss: Add missing of_node_put() in wcnss_alloc_memory_region (git-fixes).\n- reset: tegra-bpmp: Restore Handle errors in BPMP response (git-fixes).\n- Revert \u0027drm/amd/display: Fix DCN3 B0 DP Alt Mapping\u0027 (git-fixes).\n- Revert \u0027svm: Add warning message for AVIC IPI invalid target\u0027 (git-fixes).\n- rfkill: make new event layout opt-in (git-fixes).\n- rfkill: uapi: fix RFKILL_IOCTL_MAX_SIZE ioctl request definition (git-fixes).\n- riscv: Fix fill_callchain return value (git fixes).\n- rpmsg: qcom_smd: Fix irq_of_parse_and_map() return value (git-fixes).\n- rpmsg: qcom_smd: Fix redundant channel-\u003eregistered assignment (git-fixes).\n- rpmsg: qcom_smd: Fix returning 0 if irq_of_parse_and_map() fails (git-fixes).\n- rpmsg: virtio: Fix possible double free in rpmsg_probe() (git-fixes).\n- rpmsg: virtio: Fix possible double free in rpmsg_virtio_add_ctrl_dev() (git-fixes).\n- rpmsg: virtio: Fix the unregistration of the device rpmsg_ctrl (git-fixes).\n- rtc: check if __rtc_read_time was successful (git-fixes).\n- rtc: fix use-after-free on device removal (git-fixes).\n- rtc: ftrtc010: Fix error handling in ftrtc010_rtc_probe (git-fixes).\n- rtc: ftrtc010: Use platform_get_irq() to get the interrupt (git-fixes).\n- rtc: mc146818-lib: fix locking in mc146818_set_time (git-fixes).\n- rtc: mc146818-lib: Fix the AltCentury for AMD platforms (git-fixes).\n- rtc: mt6397: check return value after calling platform_get_resource() (git-fixes).\n- rtc: mxc: Silence a clang warning (git-fixes).\n- rtc: pcf2127: fix bug when reading alarm registers (git-fixes).\n- rtc: pl031: fix rtc features null pointer dereference (git-fixes).\n- rtc: sun6i: Fix time overflow handling (git-fixes).\n- rtc: wm8350: Handle error for wm8350_register_irq (git-fixes).\n- rtl818x: Prevent using not initialized queues (git-fixes).\n- rtlwifi: Use pr_warn instead of WARN_ONCE (git-fixes).\n- rtw88: 8821c: fix debugfs rssi value (git-fixes).\n- rtw88: 8821c: support RFE type4 wifi NIC (git-fixes).\n- rtw88: Disable PCIe ASPM while doing NAPI poll on 8821CE (git-fixes).\n- rtw88: rtw8821c: enable rfe 6 devices (git-fixes).\n- s390/crypto: fix scatterwalk_unmap() callers in AES-GCM (git-fixes).\n- s390/ctcm: fix potential memory leak (git-fixes).\n- s390/ctcm: fix variable dereferenced before check (git-fixes).\n- s390-dasd-fix-data-corruption-for-ESE-devices (bsc#1200205 LTC#198456).\n- s390/dasd: fix data corruption for ESE devices (git-fixes).\n- s390-dasd-Fix-read-for-ESE-with-blksize-4k (bsc#1200211 LTC#198457).\n- s390/dasd: Fix read for ESE with blksize 4k (git-fixes).\n- s390-dasd-Fix-read-inconsistency-for-ESE-DASD-devices (bsc#1200211 LTC#198457).\n- s390/dasd: Fix read inconsistency for ESE DASD devices (git-fixes).\n- s390-dasd-prevent-double-format-of-tracks-for-ESE-devices (bsc#1200205 LTC#198456).\n- s390/dasd: prevent double format of tracks for ESE devices (git-fixes).\n- s390/entry: fix duplicate tracking of irq nesting level (git-fixes).\n- s390/extable: fix exception table sorting (git-fixes).\n- s390/kexec_file: fix error handling when applying relocations (git-fixes).\n- s390/kexec: fix memory leak of ipl report buffer (git-fixes).\n- s390/kexec: fix return code handling (git-fixes).\n- s390/lcs: fix variable dereferenced before check (git-fixes).\n- s390/mcck: isolate SIE instruction when setting CIF_MCCK_GUEST flag (git-fixes).\n- s390/module: fix loading modules with a lot of relocations (git-fixes).\n- s390/nmi: handle guarded storage validity failures for KVM guests (git-fixes).\n- s390/nmi: handle vector validity failures for KVM guests (git-fixes).\n- s390/perf: obtain sie_block from the right address (bsc#1200315 LTC#198473).\n- s390/setup: avoid reserving memory above identity mapping (git-fixes).\n- s390/smp: sort out physical vs virtual pointers usage (git-fixes).\n- sata_fsl: fix UAF in sata_fsl_port_stop when rmmod sata_fsl (git-fixes).\n- sata_fsl: fix warning in remove_proc_entry when rmmod sata_fsl (git-fixes).\n- sc16is7xx: Fix for incorrect data being transmitted (git-fixes).\n- sched/core: Export pelt_thermal_tp (git-fixes)\n- sched/core: Fix forceidle balancing (git-fixes)\n- sched/core: Mitigate race (git-fixes)\n- sched/cpuacct: Fix charge percpu cpuusage (git-fixes)\n- sched/cpuacct: Fix user/system in shown cpuacct.usage* (git-fixes)\n- sched/debug: Remove mpol_get/put and task_lock/unlock from (git-fixes)\n- sched: Define and initialize a flag to identify valid PASID in the task (jsc#SLE-24350).\n- sched/fair: Consider CPU affinity when allowing NUMA imbalance in find_idlest_group() (bnc#1193431).\n- sched/fair: Fix fault in reweight_entity (git fixes (sched/core)).\n- sched/fair: Revise comment about lb decision matrix (git-fixes)\n- sched: Fix balance_push() vs __sched_setscheduler() (git-fixes)\n- sched: Fix yet more sched_fork() races (git fixes (sched/core)).\n- sched/membarrier: Fix membarrier-rseq fence command missing (git-fixes)\n- sched/numa: Adjust imb_numa_nr to a better approximation of memory channels (bnc#1193431).\n- sched/numa: Apply imbalance limitations consistently (bnc#1193431).\n- sched/numa: Do not swap tasks between nodes when spare capacity is available (bnc#1193431).\n- sched/numa: Initialise numa_migrate_retry (bnc#1193431).\n- sched/pasid: Add a kABI workaround (jsc#SLE-24350).\n- sched/pelt: Fix attach_entity_load_avg() corner case (git-fixes)\n- sched/pelt: Relax the sync of util_sum with util_avg (git-fixes)\n- sched/psi: report zeroes for CPU full at the system level (git-fixes)\n- sched/rt: Plug rt_mutex_setprio() vs push_rt_task() race (git-fixes)\n- sched/rt: Try to restart rt period timer when rt runtime (git-fixes)\n- sched/scs: Reset task stack state in bringup_cpu() (git-fixes)\n- sched/sugov: Ignore busy filter when rq is capped by (git-fixes)\n- sched: Teach the forced-newidle balancer about CPU affinity (git-fixes)\n- scripts/faddr2line: Fix overlapping text section failures (git-fixes).\n- scsi: block: pm: Always set request queue runtime active in blk_post_runtime_resume() (bsc#1198802).\n- scsi: block: PM fix blk_post_runtime_resume() args (bsc#1198802).\n- scsi: core: Query VPD size before getting full page (git-fixes).\n- scsi: dc395x: Fix a missing check on list iterator (git-fixes).\n- scsi: elx: efct: Do not use GFP_KERNEL under spin lock (git-fixes).\n- scsi: fnic: Fix a tracing statement (git-fixes).\n- scsi: fnic: Replace DMA mask of 64 bits with 47 bits (bsc#1199631).\n- scsi: hisi_sas: Add more logs for runtime suspend/resume (bsc#1198802).\n- scsi: hisi_sas: Change permission of parameter prot_mask (git-fixes).\n- scsi: hisi_sas: Fix rescan after deleting a disk (git-fixes).\n- scsi: hisi_sas: Fix some issues related to asd_sas_port-phy_list (bsc#1198802).\n- scsi: hisi_sas: Increase debugfs_dump_index after dump is completed (bsc#1198806).\n- scsi: hisi_sas: Initialise devices in .slave_alloc callback (bsc#1198802).\n- scsi: hisi_sas: Limit users changing debugfs BIST count value (bsc#1198803).\n- scsi: hisi_sas: Remove unused variable and check in hisi_sas_send_ata_reset_each_phy() (git-fixes).\n- scsi: hisi_sas: Wait for phyup in hisi_sas_control_phy() (bsc#1198802).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: libsas: Add flag SAS_HA_RESUMING (bsc#1198802).\n- scsi: libsas: Add spin_lock/unlock() to protect asd_sas_port-\u003ephy_list (bsc#1198802).\n- scsi: libsas: Defer works of new phys during suspend (bsc#1198802).\n- scsi: libsas: Do not always drain event workqueue for HA resume (bsc#1198802).\n- scsi: libsas: Fix sas_ata_qc_issue() handling of NCQ NON DATA commands (git-fixes).\n- scsi: libsas: Insert PORTE_BROADCAST_RCVD event for resuming host (bsc#1198802).\n- scsi: libsas: Keep host active while processing events (bsc#1198802).\n- scsi: libsas: Refactor sas_queue_deferred_work() (bsc#1198802).\n- scsi: libsas: Resume host while sending SMP I/Os (bsc#1198802).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Alter FPIN stat accounting logic (bsc#1200045).\n- scsi: lpfc: Change FA-PWWN detection methodology (bsc#1200045).\n- scsi: lpfc: Change VMID registration to be based on fabric parameters (bsc#1200045).\n- scsi: lpfc: Clear fabric topology flag before initiating a new FLOGI (bsc#1200045).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Copyright updates for 14.2.0.0 patches (bsc#1197675).\n- scsi: lpfc: Copyright updates for 14.2.0.2 patches (bsc#1200045).\n- scsi: lpfc: Correct BDE DMA address assignment for GEN_REQ_WQE (bsc#1200045).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Correct CRC32 calculation for congestion stats (bsc#1200045).\n- scsi: lpfc: Decrement outstanding gidft_inp counter if lpfc_err_lost_link() (bsc#1200045).\n- scsi: lpfc: Drop lpfc_no_handler() (bsc#1197675).\n- scsi: lpfc: Expand setting ELS_ID field in ELS_REQUEST64_WQE (bsc#1200045).\n- scsi: lpfc: Fill in missing ndlp kref puts in error paths (bsc#1200045).\n- scsi: lpfc: Fix additional reference counting in lpfc_bsg_rport_els() (bsc#1200045).\n- scsi: lpfc: Fix broken SLI4 abort path (bsc#1197675).\n- scsi: lpfc: Fix call trace observed during I/O with CMF enabled (bsc#1200045).\n- scsi: lpfc: Fix diagnostic fw logging after a function reset (bsc#1200045).\n- scsi: lpfc: Fix dmabuf ptr assignment in lpfc_ct_reject_event() (bsc#1200045).\n- scsi: lpfc: Fix element offset in __lpfc_sli_release_iocbq_s4() (bsc#1200045).\n- scsi: lpfc: Fix field overload in lpfc_iocbq data structure (bsc#1200045).\n- scsi: lpfc: Fix locking for lpfc_sli_iocbq_lookup() (bsc#1197675).\n- scsi: lpfc: Fix ndlp put following a LOGO completion (bsc#1200045).\n- scsi: lpfc: Fix null pointer dereference after failing to issue FLOGI and PLOGI (bsc#1200045).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Fix queue failures when recovering from PCI parity error (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Fix resource leak in lpfc_sli4_send_seq_to_ulp() (bsc#1200045).\n- scsi: lpfc: Fix SCSI I/O completion and abort handler deadlock (bsc#1200045).\n- scsi: lpfc: Fix split code for FLOGI on FCoE (bsc#1200045).\n- scsi: lpfc: Fix typos in comments (bsc#1197675).\n- scsi: lpfc: Fix unload hang after back to back PCI EEH faults (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Improve PCI EEH Error and Recovery Handling (bsc#1197675 bsc#1196478).\n- scsi: lpfc: Inhibit aborts if external loopback plug is inserted (bsc#1200045).\n- scsi: lpfc: Introduce FC_RSCN_MEMENTO flag for tracking post RSCN completion (bsc#1200045).\n- scsi: lpfc: Kill lpfc_bus_reset_handler() (bsc#1197675).\n- scsi: lpfc: Move cfg_log_verbose check before calling lpfc_dmp_dbg() (bsc#1200045).\n- scsi: lpfc: Move MI module parameter check to handle dynamic disable (bsc#1200045).\n- scsi: lpfc: Protect memory leak for NPIV ports sending PLOGI_RJT (bsc#1200045).\n- scsi: lpfc: Reduce log messages seen after firmware download (bsc#1197675).\n- scsi: lpfc: Refactor cleanup of mailbox commands (bsc#1200045).\n- scsi: lpfc: Register for Application Services FC-4 type in Fabric topology (bsc#1200045).\n- scsi: lpfc: Remove failing soft_wwn support (bsc#1197675).\n- scsi: lpfc: Remove false FDMI NVMe FC-4 support for NPIV ports (bsc#1200045).\n- scsi: lpfc: Remove NVMe support if kernel has NVME_FC disabled (bsc#1197675).\n- scsi: lpfc: Remove redundant flush_workqueue() call (bsc#1197675).\n- scsi: lpfc: Remove redundant lpfc_sli_prep_wqe() call (bsc#1200045).\n- scsi: lpfc: Remove unnecessary null ndlp check in lpfc_sli_prep_wqe() (bsc#1200045).\n- scsi: lpfc: Remove unnecessary NULL pointer assignment for ELS_RDF path (bsc#1200045).\n- scsi: lpfc: Remove unneeded variable (bsc#1200045).\n- scsi: lpfc: Requeue SCSI I/O to upper layer when fw reports link down (bsc#1200045).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Revise FDMI reporting of supported port speed for trunk groups (bsc#1200045).\n- scsi: lpfc: Rework FDMI initialization after link up (bsc#1200045).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: SLI path split: Introduce lpfc_prep_wqe (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor Abort paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor base ELS paths and the FLOGI path (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor BSG paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor CT paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor fast and slow paths to native SLI4 (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor FDISC paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor lpfc_iocbq (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor LS_ACC paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor LS_RJT paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor misc ELS paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor PLOGI/PRLI/ADISC/LOGO paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor SCSI paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor the RSCN/SCR/RDF/EDC/FARPR paths (bsc#1197675).\n- scsi: lpfc: SLI path split: Refactor VMID paths (bsc#1197675).\n- scsi: lpfc: Transition to NPR state upon LOGO cmpl if link down or aborted (bsc#1200045).\n- scsi: lpfc: Tweak message log categories for ELS/FDMI/NVMe rescan (bsc#1200045).\n- scsi: lpfc: Update fc_prli_sent outstanding only after guaranteed IOCB submit (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.0 (bsc#1197675).\n- scsi: lpfc: Update lpfc version to 14.2.0.1 (bsc#1197675).\n- scsi: lpfc: Update lpfc version to 14.2.0.2 (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.3 (bsc#1200045).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: lpfc: Update stat accounting for READ_STATUS mbox command (bsc#1200045).\n- scsi: lpfc: Use fc_block_rport() (bsc#1197675).\n- scsi: lpfc: Use irq_set_affinity() (bsc#1197675).\n- scsi: lpfc: Use kcalloc() (bsc#1197675).\n- scsi: lpfc: Use list_for_each_entry_safe() in rscn_recovery_check() (bsc#1200045).\n- scsi: lpfc: Use rport as argument for lpfc_chk_tgt_mapped() (bsc#1197675).\n- scsi: lpfc: Use rport as argument for lpfc_send_taskmgmt() (bsc#1197675).\n- scsi: lpfc: Use sg_dma_address() and sg_dma_len() macros for NVMe I/O (bsc#1200045).\n- scsi: lpfc: Zero SLI4 fcp_cmnd buffer\u0027s fcpCntl0 field (bsc#1200045).\n- scsi: mpt3sas: Fix incorrect 4GB boundary check (git-fixes).\n- scsi: mpt3sas: Fix use after free in _scsih_expander_node_remove() (git-fixes).\n- scsi: mpt3sas: Page fault in reply q processing (git-fixes).\n- scsi: mpt3sas: Use cached ATA Information VPD page (git-fixes).\n- scsi: mvsas: Add spin_lock/unlock() to protect asd_sas_port-\u003ephy_list (bsc#1198802).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: pm8001: Fix abort all task initialization (git-fixes).\n- scsi: pm8001: Fix command initialization in pm8001_chip_ssp_tm_req() (git-fixes).\n- scsi: pm8001: Fix command initialization in pm80XX_send_read_log() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_chip_sata_req() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_chip_ssp_io_req() (git-fixes).\n- scsi: pm8001: Fix le32 values handling in pm80xx_set_sas_protocol_timer_config() (git-fixes).\n- scsi: pm8001: Fix NCQ NON DATA command completion handling (git-fixes).\n- scsi: pm8001: Fix NCQ NON DATA command task initialization (git-fixes).\n- scsi: pm8001: Fix payload initialization in pm80xx_encrypt_update() (git-fixes).\n- scsi: pm8001: Fix payload initialization in pm80xx_set_thermal_config() (git-fixes).\n- scsi: pm80xx: Enable upper inbound, outbound queues (git-fixes).\n- scsi: pm80xx: Mask and unmask upper interrupt vectors 32-63 (git-fixes).\n- scsi: qedi: Fix ABBA deadlock in qedi_process_tmf_resp() and qedi_process_cmd_cleanup_resp() (git-fixes).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: Add devids and conditionals for 28xx (bsc#1195823).\n- scsi: qla2xxx: Add ql2xnvme_queues module param to configure number of NVMe queues (bsc#1195823).\n- scsi: qla2xxx: Add qla2x00_async_done() for async routines (bsc#1195823).\n- scsi: qla2xxx: Add retry for exec firmware (bsc#1195823).\n- scsi: qla2xxx: Check for firmware dump already collected (bsc#1195823).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix clang warning (bsc#1195823).\n- scsi: qla2xxx: edif: Fix inconsistent check of db_flags (bsc#1195823).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce connection thrash (bsc#1195823).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Remove unneeded variable (bsc#1200046).\n- scsi: qla2xxx: edif: Replace list_for_each_safe with list_for_each_entry_safe (bsc#1195823).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Tweak trace message (bsc#1195823).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix crash during module load unload test (bsc#1197661).\n- scsi: qla2xxx: Fix device reconnect in loop topology (bsc#1195823).\n- scsi: qla2xxx: Fix disk failure to rediscover (bsc#1197661).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix hang due to session stuck (bsc#1197661).\n- scsi: qla2xxx: Fix incorrect reporting of task management failure (bsc#1197661).\n- scsi: qla2xxx: Fix laggy FC remote port session recovery (bsc#1197661).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Fix loss of NVMe namespaces after driver reload test (bsc#1197661).\n- scsi: qla2xxx: Fix missed DMA unmap for aborted commands (bsc#1200046).\n- scsi: qla2xxx: Fix missed DMA unmap for NVMe ls requests (bsc#1197661).\n- scsi: qla2xxx: Fix N2N inconsistent PLOGI (bsc#1197661).\n- scsi: qla2xxx: Fix premature hw access after PCI error (bsc#1195823).\n- scsi: qla2xxx: Fix scheduling while atomic (bsc#1195823).\n- scsi: qla2xxx: Fix stuck session in gpdb (bsc#1195823).\n- scsi: qla2xxx: Fix stuck session of PRLI reject (bsc#1197661).\n- scsi: qla2xxx: Fix T10 PI tag escape and IP guard options for 28XX adapters (bsc#1195823).\n- scsi: qla2xxx: Fix typos in comments (bsc#1197661).\n- scsi: qla2xxx: Fix warning for missing error code (bsc#1195823).\n- scsi: qla2xxx: Fix warning message due to adisc being flushed (bsc#1195823).\n- scsi: qla2xxx: Fix wrong FDMI data for 64G adapter (bsc#1195823).\n- scsi: qla2xxx: Implement ref count for SRB (bsc#1195823).\n- scsi: qla2xxx: Increase max limit of ql2xnvme_queues (bsc#1197661).\n- scsi: qla2xxx: Reduce false trigger to login (bsc#1197661).\n- scsi: qla2xxx: Refactor asynchronous command initialization (bsc#1195823).\n- scsi: qla2xxx: Remove a declaration (bsc#1195823).\n- scsi: qla2xxx: Remove free_sg command flag (bsc#1200046).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unneeded flush_workqueue() (bsc#1200046).\n- scsi: qla2xxx: Remove unused qla_sess_op_cmd_list from scsi_qla_host_t (bsc#1195823).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Stop using the SCSI pointer (bsc#1197661).\n- scsi: qla2xxx: Suppress a kernel complaint in qla_create_qpair() (bsc#1195823).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.200-k (bsc#1195823).\n- scsi: qla2xxx: Update version to 10.02.07.300-k (bsc#1195823).\n- scsi: qla2xxx: Update version to 10.02.07.400-k (bsc#1197661).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Use correct feature type field during RFF_ID processing (bsc#1197661).\n- scsi: qla2xxx: Use named initializers for port_state_str (bsc#1197661).\n- scsi: qla2xxx: Use named initializers for q_dev_state (bsc#1197661).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: scsi_transport_fc: Fix FPIN Link Integrity statistics counters (git-fixes).\n- scsi: sr: Do not leak information in ioctl (git-fixes).\n- scsi: ufs: core: Exclude UECxx from SFR dump list (git-fixes).\n- scsi: ufs: qcom: Add a readl() to make sure ref_clk gets enabled (git-fixes).\n- scsi: ufs: qcom: Fix ufs_qcom_resume() (git-fixes).\n- scsi: virtio-scsi: Eliminate anonymous module_init and module_exit (git-fixes).\n- scsi: zorro7xx: Fix a resource leak in zorro7xx_remove_one() (git-fixes).\n- selftest: KVM: Add open sev dev helper (bsc#1194526).\n- selftests/bpf: Remove unused variable in tc_tunnel prog (git-fixes).\n- selftests: firmware: Fix the request_firmware_into_buf() test for XZ format (git-fixes).\n- selftests: firmware: Use smaller dictionary for XZ compression (git-fixes).\n- selftests: fix check for circular KVM_CAP_VM_MOVE_ENC_CONTEXT_FROM (bsc#1194526).\n- selftests: KVM: Add /x86_64/sev_migrate_tests to .gitignore (bsc#1194526).\n- selftests: KVM: Fix check for !POLLIN in demand_paging_test (bsc#1194526).\n- selftests: kvm: Remove absent target file (git-fixes).\n- selftests: KVM: sev_migrate_tests: Fix sev_ioctl() (bsc#1194526).\n- selftests: kvm/x86: Fix the warning in lib/x86_64/processor.c (bsc#1194526).\n- selftests/powerpc: Add test for real address error handling (jsc#SLE-18194).\n- serial: 8250: Also set sticky MCR bits in console restoration (git-fixes).\n- serial: 8250_aspeed_vuart: add PORT_ASPEED_VUART port type (git-fixes).\n- serial: 8250_aspeed_vuart: Fix potential NULL dereference in aspeed_vuart_probe (git-fixes).\n- serial: 8250: core: Remove unneeded linux/pm_runtime.h (git-fixes).\n- serial: 8250: Correct the clock for EndRun PTP/1588 PCIe device (git-fixes).\n- serial: 8250_fintek: Check SER_RS485_RTS_* only with RS485 (git-fixes).\n- serial: 8250: Fix race condition in RTS-after-send handling (git-fixes).\n- serial: 8250: fix XOFF/XON sending when DMA is used (git-fixes).\n- serial: 8250_lpss: Balance reference count for PCI DMA device (git-fixes).\n- serial: 8250_mid: Balance reference count for PCI DMA device (git-fixes).\n- serial: 8250_mtk: Fix register address for XON/XOFF character (git-fixes).\n- serial: 8250_mtk: Fix UART_EFR register address (git-fixes).\n- serial: 8250: pxa: Remove unneeded linux/pm_runtime.h (git-fixes).\n- serial: core: Fix the definition name in the comment of UPF_* flags (git-fixes).\n- serial: cpm_uart: Fix build error without CONFIG_SERIAL_CPM_CONSOLE (git-fixes).\n- serial: digicolor-usart: Do not allow CS5-6 (git-fixes).\n- serial: imx: fix overrun interrupts in DMA mode (git-fixes).\n- serial: meson: acquire port-\u003elock in startup() (git-fixes).\n- serial: msm_serial: disable interrupts in __msm_console_write() (git-fixes).\n- serial: pch: do not overwrite xmit-\u003ebuf[0] by x_char (git-fixes).\n- serial: rda-uart: Do not allow CS5-6 (git-fixes).\n- serial: samsung_tty: do not unlock port-\u003elock for uart_write_wakeup() (git-fixes).\n- serial: sh-sci: Do not allow CS5-6 (git-fixes).\n- serial: sifive: Report actual baud base rather than fixed 115200 (git-fixes).\n- serial: sifive: Sanitize CSIZE and c_iflag (git-fixes).\n- serial: st-asc: Sanitize CSIZE and correct PARENB for CS7 (git-fixes).\n- serial: stm32-usart: Correct CSIZE, bits, and parity (git-fixes).\n- serial: txx9: Do not allow CS5-6 (git-fixes).\n- sfc: Do not free an empty page_ring (git-fixes).\n- sfc: fallback for lack of xdp tx queues (bsc#1196306).\n- sfc: last resort fallback for lack of xdp tx queues (bsc#1196306).\n- sfc: Use swap() instead of open coding it (bsc#1196306).\n- sfc: use swap() to make code cleaner (bsc#1196306).\n- skbuff: fix coalescing for page_pool fragment recycling (bsc#1190336).\n- slimbus: qcom: Fix IRQ check in qcom_slim_probe (git-fixes).\n- slip: fix macro redefine warning (git-fixes).\n- smb3: add mount parm nosparse (bsc#1193629).\n- smb3: add trace point for lease not found issue (bsc#1193629).\n- smb3: add trace point for oplock not found (bsc#1193629).\n- smb3: check for null tcon (bsc#1193629).\n- smb3: cleanup and clarify status of tree connections (bsc#1193629).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1193629).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1193629).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1193629).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1193629).\n- smb3: fix snapshot mount option (bsc#1193629).\n- [smb3] improve error message when mount options conflict with posix (bsc#1193629).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1193629).\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1193629).\n- [smb3] move more common protocol header definitions to smbfs_common (bsc#1193629).\n- smb3: send NTLMSSP version information (bsc#1193629).\n- smp: Fix offline cpu check in flush_smp_call_function_queue() (git-fixes).\n- smsc911x: allow using IRQ0 (git-fixes).\n- soc: aspeed: lpc-ctrl: Block error printing on probe defer cases (git-fixes).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- soc: bcm: Check for NULL return of devm_kzalloc() (git-fixes).\n- soc: fsl: Correct MAINTAINERS database (QUICC ENGINE LIBRARY) (git-fixes).\n- soc: fsl: Correct MAINTAINERS database (SOC) (git-fixes).\n- soc: fsl: guts: Add a missing memory allocation failure check (git-fixes).\n- soc: fsl: guts: Revert commit 3c0d64e867ed (git-fixes).\n- soc: fsl: qe: Check of ioremap return value (git-fixes).\n- soc: mediatek: pm-domains: Add wakeup capacity support in power domain (git-fixes).\n- soc: qcom: aoss: Expose send for generic usecase (git-fixes).\n- soc: qcom: aoss: Fix missing put_device call in qmp_get (git-fixes).\n- soc: qcom: aoss: remove spurious IRQF_ONESHOT flags (git-fixes).\n- soc: qcom: llcc: Add MODULE_DEVICE_TABLE() (git-fixes).\n- soc: qcom: ocmem: Fix missing put_device() call in of_get_ocmem (git-fixes).\n- soc: qcom: rpmpd: Check for null return of devm_kcalloc (git-fixes).\n- soc: qcom: smp2p: Fix missing of_node_put() in smp2p_parse_ipc (git-fixes).\n- soc: qcom: smsm: Fix missing of_node_put() in smsm_parse_ipc (git-fixes).\n- soc: rockchip: Fix refcount leak in rockchip_grf_init (git-fixes).\n- soc: ti: ti_sci_pm_domains: Check for null return of devm_kcalloc (git-fixes).\n- soc: ti: wkup_m3_ipc: Fix IRQ check in wkup_m3_ipc_probe (git-fixes).\n- sound/oss/dmasound: fix build when drivers are mixed =y/=m (git-fixes).\n- sound/oss/dmasound: fix \u0027dmasound_setup\u0027 defined but not used (git-fixes).\n- soundwire: intel: fix wrong register name in intel_shim_wake (git-fixes).\n- soundwire: intel: prevent pm_runtime resume prior to system suspend (git-fixes).\n- soundwire: qcom: adjust autoenumeration timeout (git-fixes).\n- speakup-dectlk: Restore pitch setting (git-fixes).\n- spi: atmel-quadspi: Fix the buswidth adjustment between spi-mem and controller (git-fixes).\n- spi: bcm-qspi: fix MSPI only access with bcm_qspi_exec_mem_op() (git-fixes).\n- spi: cadence-quadspi: fix incorrect supports_op() return value (git-fixes).\n- spi: cadence-quadspi: fix protocol setup for non-1-1-X operations (git-fixes).\n- spi: core: add dma_map_dev for __spi_unmap_msg() (git-fixes).\n- spi: Fix erroneous sgs value with min_t() (git-fixes).\n- spi: Fix invalid sgs value (git-fixes).\n- spi: Fix Tegra QSPI example (git-fixes).\n- spi: img-spfi: Fix pm_runtime_get_sync() error checking (git-fixes).\n- spi: mxic: Fix the transmit path (git-fixes).\n- spi: pxa2xx-pci: Balance reference count for PCI DMA device (git-fixes).\n- spi: qcom-qspi: Add minItems to interconnect-names (git-fixes).\n- spi: rockchip: Fix error in getting num-cs property (git-fixes).\n- spi: rockchip: fix missing error on unsupported SPI_CS_HIGH (git-fixes).\n- spi: rockchip: Preset cs-high and clk polarity in setup progress (git-fixes).\n- spi: rockchip: Stop spi slave dma receiver when cs inactive (git-fixes).\n- spi: rockchip: terminate dma transmission when slave abort (git-fixes).\n- spi: spi-cadence: Fix kernel-doc format for resume/suspend (git-fixes).\n- spi: spi-fsl-qspi: check return value after calling platform_get_resource_byname() (git-fixes).\n- spi: spi-mtk-nor: initialize spi controller after resume (git-fixes).\n- spi: spi-rspi: Remove setting {src,dst}_{addr,addr_width} based on DMA direction (git-fixes).\n- spi: spi-ti-qspi: Fix return value handling of wait_for_completion_timeout (git-fixes).\n- spi: spi-zynqmp-gqspi: Handle error for dma_set_mask (git-fixes).\n- spi: spi-zynq-qspi: Fix a NULL pointer dereference in zynq_qspi_exec_mem_op() (git-fixes).\n- spi: stm32-qspi: Fix wait_cmd timeout in APM mode (git-fixes).\n- spi: tegra114: Add missing IRQ check in tegra_spi_probe (git-fixes).\n- spi: tegra20: Use of_device_get_match_data() (git-fixes).\n- spi: tegra210-quad: Fix missin IRQ check in tegra_qspi_probe (git-fixes).\n- sr9700: sanity check for packet length (bsc#1196836).\n- staging: fbtft: fb_st7789v: reset display before initialization (git-fixes).\n- staging: fbtft: Fix error path in fbtft_driver_module_init() (git-fixes).\n- staging: fieldbus: Fix the error handling path in anybuss_host_common_probe() (git-fixes).\n- staging: gdm724x: fix use after free in gdm_lte_rx() (git-fixes).\n- staging:iio:adc:ad7280a: Fix handing of device address bit reversing (git-fixes).\n- staging: most: dim2: force fcnt=3 on Renesas GEN3 (git-fixes).\n- staging: most: dim2: use device release method (git-fixes).\n- staging: most: dim2: use if statements instead of ?: expressions (git-fixes).\n- staging: mt7621-dts: fix formatting (git-fixes).\n- staging: mt7621-dts: fix LEDs and pinctrl on GB-PC1 devicetree (git-fixes).\n- staging: mt7621-dts: fix pinctrl-0 items to be size-1 items on ethernet (git-fixes).\n- staging: mt7621-dts: fix pinctrl properties for ethernet (git-fixes).\n- staging: rtl8712: fix a potential memory leak in r871xu_drv_init() (git-fixes).\n- staging: rtl8712: fix uninit-value in r871xu_drv_init() (git-fixes).\n- staging: rtl8712: fix uninit-value in usb_read8() and friends (git-fixes).\n- staging: rtl8723bs: Fix access-point mode deadlock (git-fixes).\n- staging: vc04_services: shut up out-of-range warning (git-fixes).\n- staging: vchiq_arm: Avoid NULL ptr deref in vchiq_dump_platform_instances (git-fixes).\n- staging: vchiq_core: handle NULL result of find_service_by_handle (git-fixes).\n- staging: vchiq: Move certain declarations to vchiq_arm.h (git-fixes).\n- staging: vchiq: Move vchiq char driver to its own file (git-fixes).\n- staging: vchiq: Refactor vchiq cdev code (git-fixes).\n- staging: wfx: fix an error handling in wfx_init_common() (git-fixes).\n- stddef: Introduce DECLARE_FLEX_ARRAY() helper (git-fixes).\n- stm: ltdc: fix two incorrect NULL checks on list iterator (bsc#1190786)\n- SUNRPC: change locking for xs_swap_enable/disable (bsc#1196367).\n- SUNRPC: Do not dereference non-socket transports in sysfs (git-fixes).\n- SUNRPC: Do not dereference non-socket transports in sysfs - kabi fix (git-fixes).\n- SUNRPC do not resend a task on an offlined transport (git-fixes).\n- SUNRPC: Ensure gss-proxy connects on setup (git-fixes).\n- SUNRPC: Ensure that the gssproxy client can start in a connected state (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- SUNRPC: Fix the svc_deferred_event trace class (git-fixes).\n- SUNRPC: Handle ENOMEM in call_transmit_status() (git-fixes).\n- SUNRPC: Handle low memory situations in call_status() (git-fixes).\n- SUNRPC release the transport of a relocated task with an assigned transport (git-fixes).\n- SUNRPC: svc_tcp_sendmsg() should handle errors from xdr_alloc_bvec() (git-fixes).\n- SUNRPC: Trap RDMA segment overflows (git-fixes).\n- SUNRPC: use different lock keys for INET6 and LOCAL (git-fixes).\n- supported.conf: add intel_sdsi\n- supported.conf: mark pfuze100 regulator as supported (bsc#1199909)\n- supported.conf: Support TPM TIS SPI driver (jsc#SLE-24093)\n- surface: surface3_power: Fix battery readings on batteries without a serial number (git-fixes).\n- swiotlb: max mapping size takes min align mask into account (bsc#1197303).\n- sysrq: do not omit current cpu when showing backtrace of all active CPUs (git-fixes).\n- thermal/core: Fix memory leak in __thermal_cooling_device_register() (git-fixes).\n- thermal: core: Fix TZ_GET_TRIP NULL pointer dereference (git-fixes).\n- thermal: devfreq_cooling: use local ops instead of global ops (git-fixes).\n- thermal/drivers/bcm2711: Do not clamp temperature at zero (git-fixes).\n- thermal/drivers/broadcom: Fix potential NULL dereference in sr_thermal_probe (git-fixes).\n- thermal/drivers/imx_sc_thermal: Fix refcount leak in imx_sc_thermal_probe (git-fixes).\n- thermal/drivers/int340x: Improve the tcc offset saving for suspend/resume (git-fixes).\n- thermal: int340x: Check for NULL after calling kmemdup() (git-fixes).\n- thermal: int340x: Fix attr.show callback prototype (git-fixes).\n- thermal: int340x: fix memory leak in int3400_notify() (git-fixes).\n- thermal: int340x: Increase bitmap size (git-fixes).\n- thunderbolt: Use different lane for second DisplayPort tunnel (git-fixes).\n- tick/nohz: unexport __init-annotated tick_nohz_full_setup() (bsc#1201218).\n- tilcdc: tilcdc_external: fix an incorrect NULL check on list iterator (bsc#1190786)\n- timekeeping: Mark NMI safe time accessors as notrace (git-fixes)\n- timers: Fix warning condition in __run_timers() (git-fixes)\n- TOMOYO: fix __setup handlers return values (git-fixes).\n- tools arch x86: Add Intel SDSi provisiong tool (jsc#SLE-18938).\n- tools: bpftool: Complete metrics list in \u0027bpftool prog profile\u0027 doc (git-fixes).\n- tools: bpftool: Document and add bash completion for -L, -B options (git-fixes).\n- tools: bpftool: Update and synchronise option list in doc and help msg (git-fixes).\n- tpm: Fix buffer access in tpm2_get_tpm_pt() (git-fixes).\n- tpm: Fix error handling in async work (git-fixes).\n- tpm: ibmvtpm: Correct the return value in tpm_ibmvtpm_probe() (bsc#1065729).\n- tpm: use try_get_ops() in tpm-space.c (git-fixes).\n- tps6598x: clear int mask on probe failure (git-fixes).\n- tracing: Do not inc err_log entry count if entry allocation fails (git-fixes).\n- tracing: Dump stacktrace trigger to the corresponding instance (git-fixes).\n- tracing: Fix potential double free in create_var_ref() (git-fixes).\n- tracing: Fix return value of __setup handlers (git-fixes).\n- tracing: Fix return value of trace_pid_write() (git-fixes).\n- tracing: Fix smatch warning for null glob in event_hist_trigger_parse() (git-fixes).\n- tracing: Have trace event string test handle zero length strings (git-fixes).\n- tracing: Have traceon and traceoff trigger honor the instance (git-fixes).\n- tracing/histogram: Fix a potential memory leak for kstrdup() (git-fixes).\n- tracing/histogram: Fix sorting on old \u0027cpu\u0027 value (git-fixes).\n- tracing/osnoise: Force quiescent states while tracing (git-fixes).\n- tracing: Propagate is_signed to expression (git-fixes).\n- tracing: Show kretprobe unknown indicator only for kretprobe_trampoline (bsc#1193277).\n- tty: Fix a possible resource leak in icom_probe (git-fixes).\n- tty: fix deadlock caused by calling printk() under tty_port-\u003elock (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- tty: goldfish: Introduce gf_ioread32()/gf_iowrite32() (git-fixes).\n- tty: goldfish: Use tty_port_destroy() to destroy port (git-fixes).\n- tty: n_gsm: Debug output allocation must use GFP_ATOMIC (git-fixes).\n- tty: n_gsm: Do not ignore write return value in gsmld_output() (git-fixes).\n- tty: n_gsm: fix deadlock in gsmtty_open() (git-fixes).\n- tty: n_gsm: fix encoding of control signal octet bit DV (git-fixes).\n- tty: n_gsm: fix NULL pointer access due to DLCI release (git-fixes).\n- tty: n_gsm: Fix packet data hex dump output (git-fixes).\n- tty: n_gsm: fix proper link termination after failed open (git-fixes).\n- tty: n_gsm: fix wrong modem processing in convergence layer type 2 (git-fixes).\n- tty: n_gsm: fix wrong tty control line for flow control (git-fixes).\n- tty: n_tty: do not look ahead for EOL character past the end of the buffer (git-fixes).\n- tty: n_tty: Restore EOF push handling behavior (git-fixes).\n- tty/serial: digicolor: fix possible null-ptr-deref in digicolor_uart_probe() (git-fixes).\n- tty: serial: fsl_lpuart: fix potential bug when using both of_alias_get_id and ida_simple_get (git-fixes).\n- tty: serial: owl: Fix missing clk_disable_unprepare() in owl_uart_probe (git-fixes).\n- tty: synclink_gt: Fix null-pointer-dereference in slgt_clean() (git-fixes).\n- u64_stats: Disable preemption on 32bit UP+SMP PREEMPT_RT during updates (bsc#1189998).\n- uapi/linux/stddef.h: Add include guards (jsc#SLE-18978).\n- ucounts: Enforce RLIMIT_NPROC not RLIMIT_NPROC+1 (bsc#1194191).\n- udmabuf: validate ubuf-\u003epagecount (git-fixes).\n- udp_tunnel: Fix end of loop test in udp_tunnel_nic_unregister() (git-fixes).\n- usb: cdc-wdm: fix reading stuck on device close (git-fixes).\n- usb: cdns3: Fix issue for clear halt endpoint (git-fixes).\n- usb: cdnsp: fix cdnsp_decode_trb function to properly handle ret value (git-fixes).\n- usb: cdnsp: Fixed setting last_trb incorrectly (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: core: Do not hold the device lock while sleeping in do_proc_control() (git-fixes).\n- usb: core: hcd: Add support for deferring roothub registration (git-fixes).\n- usb: dwc2: drd: fix soft connect when gadget is unconfigured (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: dwc2: gadget: do not reset gadget\u0027s driver-\u003ebus (git-fixes).\n- usb: dwc2: gadget: do not try to disable ep0 in dwc2_hsotg_suspend (git-fixes).\n- usb: dwc3: core: Fix tx/rx threshold settings (git-fixes).\n- usb: dwc3: core: Only handle soft-reset in DCTL (git-fixes).\n- usb: dwc3: Decouple USB 2.0 L1 \u0026 L2 events (git-fixes).\n- usb: dwc3: gadget: Change to dev_dbg() when queuing to inactive gadget/ep (git-fixes).\n- usb: dwc3: gadget: ep_queue simplify isoc start condition (git-fixes).\n- usb: dwc3: gadget: Fix IN endpoint max packet size allocation (git-fixes).\n- usb: dwc3: gadget: Give some time to schedule isoc (git-fixes).\n- usb: dwc3: gadget: Ignore Update Transfer cmd params (git-fixes).\n- usb: dwc3: gadget: Let the interrupt handler disable bottom halves (git-fixes).\n- usb: dwc3: gadget: move cmd_endtransfer to extra function (git-fixes).\n- usb: dwc3: gadget: Move null pinter check to proper place (git-fixes).\n- usb: dwc3: gadget: Prevent core from processing stale TRBs (git-fixes).\n- usb: dwc3: gadget: Prevent repeat pullup() (git-fixes).\n- usb: dwc3: gadget: Replace list_for_each_entry_safe() if using giveback (git-fixes).\n- usb: dwc3: gadget: Return proper request status (git-fixes).\n- usb: dwc3: gadget: Skip checking Update Transfer status (git-fixes).\n- usb: dwc3: gadget: Skip reading GEVNTSIZn (git-fixes).\n- usb: dwc3: gadget: Wait for ep0 xfers to complete during dequeue (git-fixes).\n- usb: dwc3: Issue core soft reset before enabling run/stop (git-fixes).\n- usb: dwc3: omap: fix \u0027unbalanced disables for smps10_out1\u0027 on omap5evm (git-fixes).\n- usb: dwc3: pci: Add \u0027snps,dis_u2_susphy_quirk\u0027 for Intel Bay Trail (git-fixes).\n- usb: dwc3: pci: add support for the Intel Meteor Lake-P (git-fixes).\n- usb: dwc3: pci: add support for the Intel Raptor Lake-S (git-fixes).\n- usb: dwc3: pci: Fix Bay Trail phy GPIO mappings (git-fixes).\n- usb: dwc3: pci: Fix pm_runtime_get_sync() error checking (git-fixes).\n- usb: dwc3: pci: Set the swnode from inside dwc3_pci_quirks() (git-fixes).\n- usb: dwc3: Try usb-role-switch first in dwc3_drd_init (git-fixes).\n- usb: dwc3: xilinx: fix uninitialized return value (git-fixes).\n- usb: ehci: add pci device support for Aspeed platforms (git-fixes).\n- usb: ehci-omap: drop unused ehci_read() function (git-fixes).\n- usb: f_fs: Fix use-after-free for epfile (git-fixes).\n- usb: Fix xhci event ring dequeue pointer ERDP update issue (git-fixes).\n- usb: gadget: configfs: clear deactivation flag in configfs_composite_unbind() (git-fixes).\n- usb: gadget: eliminate anonymous module_init and module_exit (git-fixes).\n- usb: gadget: f_fs: change ep-\u003eep safe in ffs_epfile_io() (git-fixes).\n- usb: gadget: f_fs: change ep-\u003estatus safe in ffs_epfile_io() (git-fixes).\n- USB: gadget: Fix double-free bug in raw_gadget driver (git-fixes).\n- usb: gadget: Fix non-unique driver names in raw-gadget driver (git-fixes).\n- usb: gadget: fix race when gadget driver register via ioctl (git-fixes).\n- usb: gadget: Fix use-after-free bug by not setting udc-\u003edev.driver (git-fixes).\n- usb: gadget: f_uac2: Define specific wTerminalType (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: rndis: add spinlock for rndis response list (git-fixes).\n- usb: gadget: rndis: check size of RNDIS_MSG_SET command (git-fixes).\n- usb: gadget: rndis: prevent integer overflow in rndis_set_response() (git-fixes).\n- usb: gadget: tegra-xudc: Do not program SPARAM (git-fixes).\n- usb: gadget: tegra-xudc: Fix control endpoint\u0027s definitions (git-fixes).\n- usb: gadget: udc: renesas_usb3: Fix host to USB_ROLE_NONE transition (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usb: gadget: uvc: allow for application to cleanly shutdown (git-fixes).\n- usb: gadget: uvc: Fix crash when encoding data for usb request (git-fixes).\n- usb: gadget: uvc: rename function to be more consistent (git-fixes).\n- usb: gadget: validate endpoint index for xilinx udc (git-fixes).\n- usb: gadget: validate interface OS descriptor requests (git-fixes).\n- usb: hcd-pci: Fully suspend across freeze/thaw cycle (git-fixes).\n- usb: hcd-pci: Use PCI_STD_NUM_BARS when checking standard BARs (git-fixes).\n- usb: host: isp116x: check return value after calling platform_get_resource() (git-fixes).\n- usb: isp1760: Fix out-of-bounds array access (git-fixes).\n- usb: misc: fix improper handling of refcount in uss720_probe() (git-fixes).\n- usb: mtu3: fix USB 3.0 dual-role-switch from device to host (git-fixes).\n- usb: musb: Fix missing of_node_put() in omap2430_probe (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- usb: new quirk for Dell Gen 2 devices (git-fixes).\n- usb: phy: generic: Get the vbus supply (git-fixes).\n- usb: quirks: add a Realtek card reader (git-fixes).\n- usb: quirks: add STRING quirk for VCOM device (git-fixes).\n- usb: raw-gadget: fix handling of dual-direction-capable endpoints (git-fixes).\n- usb: serial: ch341: add support for GW Instek USB2.0-Serial devices (git-fixes).\n- usb: serial: cp210x: add CPI Bulk Coin Recycler id (git-fixes).\n- usb: serial: cp210x: add NCR Retail IO box id (git-fixes).\n- usb: serial: cp210x: add PIDs for Kamstrup USB Meter Reader (git-fixes).\n- usb: serial: ftdi_sio: add support for Brainboxes US-159/235/320 (git-fixes).\n- usb: serial: io_ti: add Agilent E5805A support (git-fixes).\n- usb: serial: option: add Fibocom L610 modem (git-fixes).\n- usb: serial: option: add Fibocom MA510 modem (git-fixes).\n- usb: serial: option: add Quectel BG95 modem (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- usb: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- usb: serial: option: add support for Cinterion MV32-WA/MV32-WB (git-fixes).\n- usb: serial: option: add support for DW5829e (git-fixes).\n- usb: serial: option: add Telit 0x1057, 0x1058, 0x1075 compositions (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: serial: option: add Telit LE910R1 compositions (git-fixes).\n- usb: serial: option: add ZTE MF286D modem (git-fixes).\n- usb: serial: pl2303: add device id for HP LM930 Display (git-fixes).\n- usb: serial: pl2303: add IBM device IDs (git-fixes).\n- USB: serial: pl2303: add support for more HXN (G) types (git-fixes).\n- usb: serial: pl2303: fix GS type detection (git-fixes).\n- usb: serial: pl2303: fix type detection for odd device (git-fixes).\n- usb: serial: qcserial: add support for Sierra Wireless EM7590 (git-fixes).\n- usb: serial: simple: add Nokia phone driver (git-fixes).\n- usb: serial: whiteheat: fix heap overflow in WHITEHEAT_GET_DTR_RTS (git-fixes).\n- usb: storage: karma: fix rio_karma_init return (git-fixes).\n- usb: storage: ums-realtek: fix error code in rts51x_read_mem() (git-fixes).\n- usb: typec: mux: Check dev_set_name() return value (git-fixes).\n- usb: typec: tcpci: Do not skip cleanup in .remove() on error (git-fixes).\n- usb: typec: tcpci_mt6360: Update for BMC PHY setting (git-fixes).\n- usb: typec: tipd: Forward plug orientation to typec subsystem (git-fixes).\n- usb: typec: ucsi: Fix reuse of completion structure (git-fixes).\n- usb: typec: ucsi: Fix role swapping (git-fixes).\n- usb: ulpi: Call of_node_put correctly (git-fixes).\n- usb: ulpi: Move of_node_put to ulpi_dev_release (git-fixes).\n- usb: usbip: add missing device lock on tweak configuration cmd (git-fixes).\n- usb: usbip: eliminate anonymous module_init and module_exit (git-fixes).\n- usb: usbip: fix a refcount leak in stub_probe() (git-fixes).\n- usb: usb-storage: Fix use of bitfields for hardware data in ene_ub6250.c (git-fixes).\n- usb: usbtmc: Fix bug in pipe direction for control transfers (git-fixes).\n- usb: xhci: tegra:Fix PM usage reference leak of tegra_xusb_unpowergate_partitions (git-fixes).\n- usb: zaurus: support another broken Zaurus (git-fixes).\n- vdpasim: allow to enable a vq repeatedly (git-fixes).\n- veth: Ensure eth header is in skb\u0027s linear part (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- vfio/ccw: Remove unneeded GFP_DMA (git-fixes).\n- vhost_vdpa: do not setup irq offloading when irq_num 0 (git-fixes).\n- vhost/vsock: do not check owner in vhost_vsock_stop() while releasing (git-fixes).\n- vhost/vsock: fix incorrect used length reported to the guest (git-fixes).\n- video: fbdev: atari: Atari 2 bpp (STe) palette bugfix (git-fixes).\n- video: fbdev: atmel_lcdfb: fix an error code in atmel_lcdfb_probe() (git-fixes).\n- video: fbdev: cirrusfb: check pixclock to avoid divide by zero (git-fixes).\n- video: fbdev: clcdfb: Fix refcount leak in clcdfb_of_vram_setup (git-fixes).\n- video: fbdev: controlfb: Fix COMPILE_TEST build (git-fixes).\n- video: fbdev: fbcvt.c: fix printing in fb_cvt_print_name() (git-fixes).\n- video: fbdev: matroxfb: set maxvram of vbG200eW to the same as vbG200 to avoid black screen (git-fixes).\n- video: fbdev: nvidiafb: Use strscpy() to prevent buffer overflow (git-fixes).\n- video: fbdev: omapfb: acx565akm: replace snprintf with sysfs_emit (git-fixes).\n- video: fbdev: omapfb: Add missing of_node_put() in dvic_probe_of (git-fixes).\n- video: fbdev: omapfb: panel-dsi-cm: Use sysfs_emit() instead of snprintf() (git-fixes).\n- video: fbdev: omapfb: panel-tpo-td043mtea1: Use sysfs_emit() instead of snprintf() (git-fixes).\n- video: fbdev: pxa3xx-gcu: release the resources correctly in pxa3xx_gcu_probe/remove() (git-fixes).\n- video: fbdev: sm712fb: Fix crash in smtcfb_read() (git-fixes).\n- video: fbdev: sm712fb: Fix crash in smtcfb_write() (git-fixes).\n- video: fbdev: smscufx: Fix null-ptr-deref in ufx_usb_probe() (git-fixes).\n- video: fbdev: udlfb: properly check endpoint type (bsc#1190497)\n- video: fbdev: udlfb: replace snprintf in show functions with sysfs_emit (git-fixes).\n- video: fbdev: w100fb: Reset global state (git-fixes).\n- virtio-blk: Do not use MAX_DISCARD_SEGMENTS if max_discard_seg is zero (git-fixes).\n- virtio_blk: eliminate anonymous module_init and module_exit (git-fixes).\n- virtio_blk: fix the discard_granularity and discard_alignment queue limits (git-fixes).\n- virtio_console: break out of buf poll on remove (git-fixes).\n- virtio_console: eliminate anonymous module_init and module_exit (git-fixes).\n- virtio: fix virtio transitional ids (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix for skb_over_panic inside big mode (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix wrong buf address calculation when using xdp (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-net: realign page_to_skb() after merges (git-fixes).\n- virtio: pci: Fix an error handling path in vp_modern_probe() (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- VMCI: Fix the description of vmci_check_host_caps() (git-fixes).\n- vringh: Fix loop descriptors check in the indirect cases (git-fixes).\n- vsprintf: Fix %pK with kptr_restrict == 0 (bsc#1197889).\n- vsprintf: Fix potential unaligned access (bsc#1198379).\n- vt_ioctl: add array_index_nospec to VT_ACTIVATE (git-fixes).\n- vt_ioctl: fix array_index_nospec in vt_setactivate (git-fixes).\n- vxcan: enable local echo for sent CAN frames (git-fixes).\n- w1: w1_therm: fixes w1_seq for ds28ea00 sensors (git-fixes).\n- watchdog: rti-wdt: Add missing pm_runtime_disable() in probe function (git-fixes).\n- watchdog: rti-wdt: Fix pm_runtime_get_sync() error checking (git-fixes).\n- Watchdog: sp5100_tco: Add initialization using EFCH MMIO (bsc#1199260).\n- watchdog: sp5100_tco: Add support for get_timeleft (bsc#1199260).\n- Watchdog: sp5100_tco: Enable Family 17h+ CPUs (bsc#1199260).\n- Watchdog: sp5100_tco: Move timer initialization into function (bsc#1199260).\n- Watchdog: sp5100_tco: Refactor MMIO base address initialization (bsc#1199260).\n- watchdog: ts4800_wdt: Fix refcount leak in ts4800_wdt_probe (git-fixes).\n- watchdog: wdat_wdt: Stop watchdog when rebooting the system (git-fixes).\n- watch_queue: Actually free the watch (git-fixes).\n- watch_queue: Fix NULL dereference in error cleanup (git-fixes).\n- watch_queue: Free the page array when watch_queue is dismantled (git-fixes).\n- wcn36xx: Differentiate wcn3660 from wcn3620 (git-fixes).\n- wifi: mac80211: fix use-after-free in chanctx code (git-fixes).\n- wilc1000: fix crash observed in AP mode with cfg80211_register_netdevice() (git-fixes).\n- wireguard: queueing: use CFI-safe ptr_ring cleanup function (git-fixes).\n- wireguard: selftests: rename DEBUG_PI_LIST to DEBUG_PLIST (git-fixes).\n- wireguard: socket: free skb in send6 when ipv6 is disabled (git-fixes).\n- wireguard: socket: ignore v6 endpoints when ipv6 is disabled (git-fixes).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- x86/boot: Add setup_indirect support in early_memremap_is_setup_data() (bsc#1190497).\n- x86/boot: Fix memremap of setup_indirect structures (bsc#1190497).\n- x86/cc: Move arch/x86/{kernel/cc_platform.c  coco/core.c} (jsc#SLE-19924).\n- x86/coco: Add API to handle encryption mask (jsc#SLE-19924).\n- x86/coco: Explicitly declare type of confidential computing platform (jsc#SLE-19924).\n- x86/cpu: Add Xeon Icelake-D to list of CPUs that support PPIN (bsc#1190497).\n- x86/cpufeatures: Re-enable ENQCMD (jsc#SLE-24350).\n- x86/cpu: Load microcode during restore_processor_state() (bsc#1190497).\n- x86/fpu: Clear PASID when copying fpstate (jsc#SLE-24350).\n- x86/kprobes: Add UNWIND_HINT_FUNC on kretprobe_trampoline() (bsc#1193277).\n- x86/kprobes: Fixup return address in generic trampoline handler (bsc#1193277).\n- x86/kprobes: Push a fake return address at kretprobe_trampoline (bsc#1193277).\n- x86/kvmclock: Fix Hyper-V Isolated VM boot issue when vCPUs 64 (bsc#1183682).\n- x86/kvm: Do not waste memory if kvmclock is disabled (bsc#1183682).\n- x86/MCE/AMD: Allow thresholding interface updates after init (bsc#1190497).\n- x86/mm/cpa: Generalize __set_memory_enc_pgtable() (jsc#SLE-19924).\n- x86/module: Fix the paravirt vs alternative order (bsc#1190497).\n- x86/pm: Save the MSR validity status at context setup (bsc#1190497).\n- x86/ptrace: Fix xfpregs_set() incorrect xmm clearing (bsc#1190497).\n- x86/speculation: Restore speculation related MSRs during S3 resume (bsc#1190497).\n- x86/traps: Demand-populate PASID MSR via #GP (jsc#SLE-24350).\n- x86/traps: Mark do_int3() NOKPROBE_SYMBOL (bsc#1190497).\n- x86/tsx: Use MSR_TSX_CTRL to clear CPUID bits (bsc#1190497).\n- x86/unwind: kABI workaround for unwind_state changes (bsc#1193277).\n- x86/unwind: Recover kretprobe trampoline entry (bsc#1193277).\n- xen/blkfront: fix comment for need_copy (git-fixes).\n- xen: fix is_xen_pmu() (git-fixes).\n- xen: unexport __init-annotated xen_xlate_map_ballooned_pages() (bsc#1201218).\n- xen/x86: obtain full video frame buffer address for Dom0 also under EFI (bsc#1193556).\n- xen/x86: obtain upper 32 bits of video frame buffer address for Dom0 (bsc#1193556).\n- xfs: drop async cache flushes from CIL commits (bsc#1195669).\n- xhci: Allow host runtime PM as default for Intel Alder Lake N xHCI (git-fixes).\n- xhci: Enable runtime PM on second Alderlake controller (git-fixes).\n- xhci: fix garbage USBSTS being logged in some cases (git-fixes).\n- xhci: fix runtime PM imbalance in USB2 resume (git-fixes).\n- xhci: fix uninitialized string returned by xhci_decode_ctrl_ctx() (git-fixes).\n- xhci: increase usb U3 U0 link resume timeout from 100ms to 500ms (git-fixes).\n- xhci: make xhci_handshake timeout for xhci_reset() adjustable (git-fixes).\n- xhci-pci: Allow host runtime PM as default for Intel Meteor Lake xHCI (git-fixes).\n- xhci-pci: Allow host runtime PM as default for Intel Raptor Lake xHCI (git-fixes).\n- xhci: Prevent futile URB re-submissions due to incorrect return value (git-fixes).\n- xhci: re-initialize the HC during resume if HCE was set (git-fixes).\n- xhci: stop polling roothubs after shutdown (git-fixes).\n- xhci: turn off port power in shutdown (git-fixes).\n- xsk: Do not write NULL in SW ring at allocation failure (jsc#SLE-18375).\n- zsmalloc: decouple class actions from zspage works (bsc#1189998).\n- zsmalloc: introduce obj_allocated (bsc#1189998).\n- zsmalloc: introduce some helper functions (bsc#1189998).\n- zsmalloc: move huge compressed obj from page to zspage (bsc#1189998).\n- zsmalloc: remove zspage isolation for migration (bsc#1189998).\n- zsmalloc: rename zs_stat_type to class_stat_type (bsc#1189998).\n- zsmalloc: replace get_cpu_var with local_lock (bsc#1189998).\n- zsmalloc: replace per zpage lock with pool migrate_lock (bsc#1189998).\n- zsmalloc: Stop using slab fields in struct page (bsc#1189998 bsc#1190208).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2615,SUSE-SLE-Module-Public-Cloud-15-SP4-2022-2615,openSUSE-SLE-15.4-2022-2615",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2615-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2615-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222615-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2615-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-August/011728.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1055117",
        "url": "https://bugzilla.suse.com/1055117"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1061840",
        "url": "https://bugzilla.suse.com/1061840"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1071995",
        "url": "https://bugzilla.suse.com/1071995"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1089644",
        "url": "https://bugzilla.suse.com/1089644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1103269",
        "url": "https://bugzilla.suse.com/1103269"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1118212",
        "url": "https://bugzilla.suse.com/1118212"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1121726",
        "url": "https://bugzilla.suse.com/1121726"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1137728",
        "url": "https://bugzilla.suse.com/1137728"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1156395",
        "url": "https://bugzilla.suse.com/1156395"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1157038",
        "url": "https://bugzilla.suse.com/1157038"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1157923",
        "url": "https://bugzilla.suse.com/1157923"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1175667",
        "url": "https://bugzilla.suse.com/1175667"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179439",
        "url": "https://bugzilla.suse.com/1179439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179639",
        "url": "https://bugzilla.suse.com/1179639"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1183682",
        "url": "https://bugzilla.suse.com/1183682"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1183872",
        "url": "https://bugzilla.suse.com/1183872"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184318",
        "url": "https://bugzilla.suse.com/1184318"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1187716",
        "url": "https://bugzilla.suse.com/1187716"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1188885",
        "url": "https://bugzilla.suse.com/1188885"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189998",
        "url": "https://bugzilla.suse.com/1189998"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190137",
        "url": "https://bugzilla.suse.com/1190137"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190208",
        "url": "https://bugzilla.suse.com/1190208"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190336",
        "url": "https://bugzilla.suse.com/1190336"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190497",
        "url": "https://bugzilla.suse.com/1190497"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190768",
        "url": "https://bugzilla.suse.com/1190768"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190786",
        "url": "https://bugzilla.suse.com/1190786"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1190812",
        "url": "https://bugzilla.suse.com/1190812"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1191271",
        "url": "https://bugzilla.suse.com/1191271"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1191663",
        "url": "https://bugzilla.suse.com/1191663"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192483",
        "url": "https://bugzilla.suse.com/1192483"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193064",
        "url": "https://bugzilla.suse.com/1193064"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193277",
        "url": "https://bugzilla.suse.com/1193277"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193289",
        "url": "https://bugzilla.suse.com/1193289"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193431",
        "url": "https://bugzilla.suse.com/1193431"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193556",
        "url": "https://bugzilla.suse.com/1193556"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193640",
        "url": "https://bugzilla.suse.com/1193640"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193787",
        "url": "https://bugzilla.suse.com/1193787"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193823",
        "url": "https://bugzilla.suse.com/1193823"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193852",
        "url": "https://bugzilla.suse.com/1193852"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194086",
        "url": "https://bugzilla.suse.com/1194086"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194111",
        "url": "https://bugzilla.suse.com/1194111"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194191",
        "url": "https://bugzilla.suse.com/1194191"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194409",
        "url": "https://bugzilla.suse.com/1194409"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194501",
        "url": "https://bugzilla.suse.com/1194501"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194523",
        "url": "https://bugzilla.suse.com/1194523"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194526",
        "url": "https://bugzilla.suse.com/1194526"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194583",
        "url": "https://bugzilla.suse.com/1194583"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194585",
        "url": "https://bugzilla.suse.com/1194585"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194586",
        "url": "https://bugzilla.suse.com/1194586"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194625",
        "url": "https://bugzilla.suse.com/1194625"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194765",
        "url": "https://bugzilla.suse.com/1194765"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194826",
        "url": "https://bugzilla.suse.com/1194826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194869",
        "url": "https://bugzilla.suse.com/1194869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195099",
        "url": "https://bugzilla.suse.com/1195099"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195287",
        "url": "https://bugzilla.suse.com/1195287"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195478",
        "url": "https://bugzilla.suse.com/1195478"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195482",
        "url": "https://bugzilla.suse.com/1195482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195651",
        "url": "https://bugzilla.suse.com/1195651"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195668",
        "url": "https://bugzilla.suse.com/1195668"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195669",
        "url": "https://bugzilla.suse.com/1195669"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195823",
        "url": "https://bugzilla.suse.com/1195823"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195826",
        "url": "https://bugzilla.suse.com/1195826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195913",
        "url": "https://bugzilla.suse.com/1195913"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195915",
        "url": "https://bugzilla.suse.com/1195915"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195926",
        "url": "https://bugzilla.suse.com/1195926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195944",
        "url": "https://bugzilla.suse.com/1195944"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195957",
        "url": "https://bugzilla.suse.com/1195957"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195987",
        "url": "https://bugzilla.suse.com/1195987"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196079",
        "url": "https://bugzilla.suse.com/1196079"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196114",
        "url": "https://bugzilla.suse.com/1196114"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196130",
        "url": "https://bugzilla.suse.com/1196130"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196213",
        "url": "https://bugzilla.suse.com/1196213"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196306",
        "url": "https://bugzilla.suse.com/1196306"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196367",
        "url": "https://bugzilla.suse.com/1196367"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196400",
        "url": "https://bugzilla.suse.com/1196400"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196426",
        "url": "https://bugzilla.suse.com/1196426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196478",
        "url": "https://bugzilla.suse.com/1196478"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196514",
        "url": "https://bugzilla.suse.com/1196514"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196570",
        "url": "https://bugzilla.suse.com/1196570"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196723",
        "url": "https://bugzilla.suse.com/1196723"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196779",
        "url": "https://bugzilla.suse.com/1196779"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196830",
        "url": "https://bugzilla.suse.com/1196830"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196836",
        "url": "https://bugzilla.suse.com/1196836"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196866",
        "url": "https://bugzilla.suse.com/1196866"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196868",
        "url": "https://bugzilla.suse.com/1196868"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196869",
        "url": "https://bugzilla.suse.com/1196869"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196930",
        "url": "https://bugzilla.suse.com/1196930"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196942",
        "url": "https://bugzilla.suse.com/1196942"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196960",
        "url": "https://bugzilla.suse.com/1196960"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197016",
        "url": "https://bugzilla.suse.com/1197016"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197157",
        "url": "https://bugzilla.suse.com/1197157"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197227",
        "url": "https://bugzilla.suse.com/1197227"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197243",
        "url": "https://bugzilla.suse.com/1197243"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197292",
        "url": "https://bugzilla.suse.com/1197292"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197302",
        "url": "https://bugzilla.suse.com/1197302"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197303",
        "url": "https://bugzilla.suse.com/1197303"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197304",
        "url": "https://bugzilla.suse.com/1197304"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197386",
        "url": "https://bugzilla.suse.com/1197386"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197501",
        "url": "https://bugzilla.suse.com/1197501"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197601",
        "url": "https://bugzilla.suse.com/1197601"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197661",
        "url": "https://bugzilla.suse.com/1197661"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197675",
        "url": "https://bugzilla.suse.com/1197675"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197761",
        "url": "https://bugzilla.suse.com/1197761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197817",
        "url": "https://bugzilla.suse.com/1197817"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197819",
        "url": "https://bugzilla.suse.com/1197819"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197820",
        "url": "https://bugzilla.suse.com/1197820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197888",
        "url": "https://bugzilla.suse.com/1197888"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197889",
        "url": "https://bugzilla.suse.com/1197889"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197894",
        "url": "https://bugzilla.suse.com/1197894"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197915",
        "url": "https://bugzilla.suse.com/1197915"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197917",
        "url": "https://bugzilla.suse.com/1197917"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197918",
        "url": "https://bugzilla.suse.com/1197918"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197920",
        "url": "https://bugzilla.suse.com/1197920"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197921",
        "url": "https://bugzilla.suse.com/1197921"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197922",
        "url": "https://bugzilla.suse.com/1197922"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197926",
        "url": "https://bugzilla.suse.com/1197926"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198009",
        "url": "https://bugzilla.suse.com/1198009"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198010",
        "url": "https://bugzilla.suse.com/1198010"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198012",
        "url": "https://bugzilla.suse.com/1198012"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198013",
        "url": "https://bugzilla.suse.com/1198013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198014",
        "url": "https://bugzilla.suse.com/1198014"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198015",
        "url": "https://bugzilla.suse.com/1198015"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198016",
        "url": "https://bugzilla.suse.com/1198016"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198017",
        "url": "https://bugzilla.suse.com/1198017"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198018",
        "url": "https://bugzilla.suse.com/1198018"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198019",
        "url": "https://bugzilla.suse.com/1198019"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198021",
        "url": "https://bugzilla.suse.com/1198021"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198022",
        "url": "https://bugzilla.suse.com/1198022"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198023",
        "url": "https://bugzilla.suse.com/1198023"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198024",
        "url": "https://bugzilla.suse.com/1198024"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198027",
        "url": "https://bugzilla.suse.com/1198027"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198030",
        "url": "https://bugzilla.suse.com/1198030"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198034",
        "url": "https://bugzilla.suse.com/1198034"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198058",
        "url": "https://bugzilla.suse.com/1198058"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198217",
        "url": "https://bugzilla.suse.com/1198217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198379",
        "url": "https://bugzilla.suse.com/1198379"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198400",
        "url": "https://bugzilla.suse.com/1198400"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198402",
        "url": "https://bugzilla.suse.com/1198402"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198412",
        "url": "https://bugzilla.suse.com/1198412"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198413",
        "url": "https://bugzilla.suse.com/1198413"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198438",
        "url": "https://bugzilla.suse.com/1198438"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198484",
        "url": "https://bugzilla.suse.com/1198484"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198577",
        "url": "https://bugzilla.suse.com/1198577"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198585",
        "url": "https://bugzilla.suse.com/1198585"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198660",
        "url": "https://bugzilla.suse.com/1198660"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198802",
        "url": "https://bugzilla.suse.com/1198802"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198803",
        "url": "https://bugzilla.suse.com/1198803"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198806",
        "url": "https://bugzilla.suse.com/1198806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198811",
        "url": "https://bugzilla.suse.com/1198811"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198826",
        "url": "https://bugzilla.suse.com/1198826"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198835",
        "url": "https://bugzilla.suse.com/1198835"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198968",
        "url": "https://bugzilla.suse.com/1198968"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198971",
        "url": "https://bugzilla.suse.com/1198971"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199011",
        "url": "https://bugzilla.suse.com/1199011"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199024",
        "url": "https://bugzilla.suse.com/1199024"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199035",
        "url": "https://bugzilla.suse.com/1199035"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199046",
        "url": "https://bugzilla.suse.com/1199046"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199052",
        "url": "https://bugzilla.suse.com/1199052"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199063",
        "url": "https://bugzilla.suse.com/1199063"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199163",
        "url": "https://bugzilla.suse.com/1199163"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199173",
        "url": "https://bugzilla.suse.com/1199173"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199260",
        "url": "https://bugzilla.suse.com/1199260"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199314",
        "url": "https://bugzilla.suse.com/1199314"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199390",
        "url": "https://bugzilla.suse.com/1199390"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199426",
        "url": "https://bugzilla.suse.com/1199426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199433",
        "url": "https://bugzilla.suse.com/1199433"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199439",
        "url": "https://bugzilla.suse.com/1199439"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199505",
        "url": "https://bugzilla.suse.com/1199505"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199507",
        "url": "https://bugzilla.suse.com/1199507"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199605",
        "url": "https://bugzilla.suse.com/1199605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199611",
        "url": "https://bugzilla.suse.com/1199611"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199626",
        "url": "https://bugzilla.suse.com/1199626"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199631",
        "url": "https://bugzilla.suse.com/1199631"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199650",
        "url": "https://bugzilla.suse.com/1199650"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199674",
        "url": "https://bugzilla.suse.com/1199674"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199736",
        "url": "https://bugzilla.suse.com/1199736"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199793",
        "url": "https://bugzilla.suse.com/1199793"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199839",
        "url": "https://bugzilla.suse.com/1199839"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199875",
        "url": "https://bugzilla.suse.com/1199875"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199909",
        "url": "https://bugzilla.suse.com/1199909"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200015",
        "url": "https://bugzilla.suse.com/1200015"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200019",
        "url": "https://bugzilla.suse.com/1200019"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200045",
        "url": "https://bugzilla.suse.com/1200045"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200046",
        "url": "https://bugzilla.suse.com/1200046"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200144",
        "url": "https://bugzilla.suse.com/1200144"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200205",
        "url": "https://bugzilla.suse.com/1200205"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200211",
        "url": "https://bugzilla.suse.com/1200211"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200259",
        "url": "https://bugzilla.suse.com/1200259"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200284",
        "url": "https://bugzilla.suse.com/1200284"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200315",
        "url": "https://bugzilla.suse.com/1200315"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200420",
        "url": "https://bugzilla.suse.com/1200420"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200475",
        "url": "https://bugzilla.suse.com/1200475"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200502",
        "url": "https://bugzilla.suse.com/1200502"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200567",
        "url": "https://bugzilla.suse.com/1200567"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200569",
        "url": "https://bugzilla.suse.com/1200569"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200572",
        "url": "https://bugzilla.suse.com/1200572"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200611",
        "url": "https://bugzilla.suse.com/1200611"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200763",
        "url": "https://bugzilla.suse.com/1200763"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200808",
        "url": "https://bugzilla.suse.com/1200808"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200812",
        "url": "https://bugzilla.suse.com/1200812"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200815",
        "url": "https://bugzilla.suse.com/1200815"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200824",
        "url": "https://bugzilla.suse.com/1200824"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200827",
        "url": "https://bugzilla.suse.com/1200827"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200830",
        "url": "https://bugzilla.suse.com/1200830"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200845",
        "url": "https://bugzilla.suse.com/1200845"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200882",
        "url": "https://bugzilla.suse.com/1200882"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201196",
        "url": "https://bugzilla.suse.com/1201196"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201218",
        "url": "https://bugzilla.suse.com/1201218"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201228",
        "url": "https://bugzilla.suse.com/1201228"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 150300",
        "url": "https://bugzilla.suse.com/150300"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-33061 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-33061/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4204 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4204/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-44879 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-44879/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-45402 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-45402/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0264 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0264/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0494 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0494/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-0617 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-0617/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1016 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1016/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1184 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1184/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1198 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1198/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1205 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1205/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1508 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1508/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1651 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1651/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1652 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1652/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1671 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1671/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1729 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1729/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1734 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1734/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1789 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1789/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1852 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1852/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1966 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1966/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1972 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1972/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1974 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1974/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1998 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1998/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21123 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21123/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21125 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21125/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21127 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21127/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21166 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21166/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21180 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21180/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21499 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21499/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-23222 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-23222/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26490 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26490/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29582 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29582/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-30594 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-30594/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33743 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33743/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-08-01T08:42:02Z",
      "generator": {
        "date": "2022-08-01T08:42:02Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2615-1",
      "initial_release_date": "2022-08-01T08:42:02Z",
      "revision_history": [
        {
          "date": "2022-08-01T08:42:02Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-azure-extra-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-azure-optional-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                "product": {
                  "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
                  "product_id": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
                "product": {
                  "name": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
                  "product_id": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-azure-5.14.21-150400.14.7.1.noarch",
                "product": {
                  "name": "kernel-source-azure-5.14.21-150400.14.7.1.noarch",
                  "product_id": "kernel-source-azure-5.14.21-150400.14.7.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-azure-extra-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-azure-optional-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                "product": {
                  "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64",
                  "product_id": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                  "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.4",
                "product": {
                  "name": "openSUSE Leap 15.4",
                  "product_id": "openSUSE Leap 15.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.7.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.7.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.14.21-150400.14.7.1.noarch as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.14.21-150400.14.7.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
          "product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-extra-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-extra-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-optional-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-azure-optional-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch"
        },
        "product_reference": "kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-azure-5.14.21-150400.14.7.1.noarch as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch"
        },
        "product_reference": "kernel-source-azure-5.14.21-150400.14.7.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64"
        },
        "product_reference": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64 as component of openSUSE Leap 15.4",
          "product_id": "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        },
        "product_reference": "reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-33061",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-33061"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Insufficient control flow management for the Intel(R) 82599 Ethernet Controllers and Adapters may allow an authenticated user to potentially enable denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-33061",
          "url": "https://www.suse.com/security/cve/CVE-2021-33061"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196426 for CVE-2021-33061",
          "url": "https://bugzilla.suse.com/1196426"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-33061"
    },
    {
      "cve": "CVE-2021-4204",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4204"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds (OOB) memory access flaw was found in the Linux kernel\u0027s eBPF due to an Improper Input Validation. This flaw allows a local attacker with a special privilege to crash the system or leak internal information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4204",
          "url": "https://www.suse.com/security/cve/CVE-2021-4204"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194111 for CVE-2021-4204",
          "url": "https://bugzilla.suse.com/1194111"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-4204"
    },
    {
      "cve": "CVE-2021-44879",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-44879"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In gc_data_segment in fs/f2fs/gc.c in the Linux kernel before 5.16.3, special files are not considered, leading to a move_data_page NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-44879",
          "url": "https://www.suse.com/security/cve/CVE-2021-44879"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1195987 for CVE-2021-44879",
          "url": "https://bugzilla.suse.com/1195987"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-44879"
    },
    {
      "cve": "CVE-2021-45402",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-45402"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The check_alu_op() function in kernel/bpf/verifier.c in the Linux kernel through v5.16-rc5 did not properly update bounds while handling the mov32 instruction, which allows local users to obtain potentially sensitive address information, aka a \"pointer leak.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-45402",
          "url": "https://www.suse.com/security/cve/CVE-2021-45402"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196130 for CVE-2021-45402",
          "url": "https://bugzilla.suse.com/1196130"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-45402"
    },
    {
      "cve": "CVE-2022-0264",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0264"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A vulnerability was found in the Linux kernel\u0027s eBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel. This flaws affects kernel versions \u003c v5.16-rc6",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0264",
          "url": "https://www.suse.com/security/cve/CVE-2022-0264"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194826 for CVE-2022-0264",
          "url": "https://bugzilla.suse.com/1194826"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0264"
    },
    {
      "cve": "CVE-2022-0494",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0494"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A kernel information leak flaw was identified in the scsi_ioctl function in drivers/scsi/scsi_ioctl.c in the Linux kernel. This flaw allows a local attacker with a special user privilege (CAP_SYS_ADMIN or CAP_SYS_RAWIO) to create issues with confidentiality.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0494",
          "url": "https://www.suse.com/security/cve/CVE-2022-0494"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197386 for CVE-2022-0494",
          "url": "https://bugzilla.suse.com/1197386"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207783 for CVE-2022-0494",
          "url": "https://bugzilla.suse.com/1207783"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.2,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0494"
    },
    {
      "cve": "CVE-2022-0617",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-0617"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw null pointer dereference in the Linux kernel UDF file system functionality was found in the way user triggers udf_file_write_iter function for the malicious UDF image. A local user could use this flaw to crash the system. Actual from Linux kernel 4.2-rc1 till 5.17-rc2.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-0617",
          "url": "https://www.suse.com/security/cve/CVE-2022-0617"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196079 for CVE-2022-0617",
          "url": "https://bugzilla.suse.com/1196079"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-0617"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1016",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1016"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle \u0027return\u0027 with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1016",
          "url": "https://www.suse.com/security/cve/CVE-2022-1016"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1197335 for CVE-2022-1016",
          "url": "https://bugzilla.suse.com/1197335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1016"
    },
    {
      "cve": "CVE-2022-1184",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1184"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel\u0027s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1184",
          "url": "https://www.suse.com/security/cve/CVE-2022-1184"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198577 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1198577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210859 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1210859"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1198",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1198"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free vulnerabilitity was discovered in drivers/net/hamradio/6pack.c of linux that allows an attacker to crash linux kernel by simulating ax25 device using 6pack driver from user space.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1198",
          "url": "https://www.suse.com/security/cve/CVE-2022-1198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198030 for CVE-2022-1198",
          "url": "https://bugzilla.suse.com/1198030"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1198"
    },
    {
      "cve": "CVE-2022-1205",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1205"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u0027s Amateur Radio AX.25 protocol functionality in the way a user connects with the protocol. This flaw allows a local user to crash the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1205",
          "url": "https://www.suse.com/security/cve/CVE-2022-1205"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198027 for CVE-2022-1205",
          "url": "https://bugzilla.suse.com/1198027"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1205"
    },
    {
      "cve": "CVE-2022-1508",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1508"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out-of-bounds read flaw was found in the Linux kernel\u0027s io_uring module in the way a user triggers the io_read() function with some special parameters. This flaw allows a local user to read some memory out of bounds.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1508",
          "url": "https://www.suse.com/security/cve/CVE-2022-1508"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198968 for CVE-2022-1508",
          "url": "https://bugzilla.suse.com/1198968"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1508"
    },
    {
      "cve": "CVE-2022-1651",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1651"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak flaw was found in the Linux kernel in acrn_dev_ioctl in the drivers/virt/acrn/hsm.c function in how the ACRN Device Model emulates virtual NICs in VM. This flaw allows a local privileged attacker to leak unauthorized kernel information, causing a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1651",
          "url": "https://www.suse.com/security/cve/CVE-2022-1651"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199433 for CVE-2022-1651",
          "url": "https://bugzilla.suse.com/1199433"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1651"
    },
    {
      "cve": "CVE-2022-1652",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1652"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1652",
          "url": "https://www.suse.com/security/cve/CVE-2022-1652"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199063 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1199063"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200057 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200057"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200751 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1200751"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201034 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212307 for CVE-2022-1652",
          "url": "https://bugzilla.suse.com/1212307"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1652"
    },
    {
      "cve": "CVE-2022-1671",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1671"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in rxrpc_preparse_s in net/rxrpc/server_key.c in the Linux kernel. This flaw allows a local attacker to crash the system or leak internal kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1671",
          "url": "https://www.suse.com/security/cve/CVE-2022-1671"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199439 for CVE-2022-1671",
          "url": "https://bugzilla.suse.com/1199439"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1671"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1729",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1729"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found the Linux kernel in perf_event_open() which can be exploited by an unprivileged user to gain root privileges. The bug allows to build several exploit primitives such as kernel address information leak, arbitrary execution, etc.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1729",
          "url": "https://www.suse.com/security/cve/CVE-2022-1729"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199507 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199507"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199697 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199697"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1201832"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.2,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1734",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1734"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A flaw in Linux Kernel found in nfcmrvl_nci_unregister_dev() in drivers/nfc/nfcmrvl/main.c can lead to use after free both read or write when non synchronized between cleanup routine and firmware download routine.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1734",
          "url": "https://www.suse.com/security/cve/CVE-2022-1734"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199605 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1199605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199606 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1199606"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1734",
          "url": "https://bugzilla.suse.com/1201832"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1734"
    },
    {
      "cve": "CVE-2022-1789",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1789"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "With shadow paging enabled, the INVPCID instruction results in a call to kvm_mmu_invpcid_gva. If INVPCID is executed with CR0.PG=0, the invlpg callback is not set and the result is a NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1789",
          "url": "https://www.suse.com/security/cve/CVE-2022-1789"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199674 for CVE-2022-1789",
          "url": "https://bugzilla.suse.com/1199674"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1789"
    },
    {
      "cve": "CVE-2022-1852",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1852"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u0027s KVM module, which can lead to a denial of service in the x86_emulate_insn in arch/x86/kvm/emulate.c. This flaw occurs while executing an illegal instruction in guest in the Intel CPU.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1852",
          "url": "https://www.suse.com/security/cve/CVE-2022-1852"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199875 for CVE-2022-1852",
          "url": "https://bugzilla.suse.com/1199875"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1852"
    },
    {
      "cve": "CVE-2022-1966",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1966"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-32250. Reason: This candidate is a duplicate of CVE-2022-32250. Notes: All CVE users should reference CVE-2022-32250 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1966",
          "url": "https://www.suse.com/security/cve/CVE-2022-1966"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200015 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200015"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200268 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200268"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200494 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200494"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200529 for CVE-2022-1966",
          "url": "https://bugzilla.suse.com/1200529"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1966"
    },
    {
      "cve": "CVE-2022-1972",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1972"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2078. Reason: This candidate is a reservation duplicate of CVE-2022-2078. Notes: All CVE users should reference CVE-2022-2078 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1972",
          "url": "https://www.suse.com/security/cve/CVE-2022-1972"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200019 for CVE-2022-1972",
          "url": "https://bugzilla.suse.com/1200019"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200266 for CVE-2022-1972",
          "url": "https://bugzilla.suse.com/1200266"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1972"
    },
    {
      "cve": "CVE-2022-1974",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1974"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1974",
          "url": "https://www.suse.com/security/cve/CVE-2022-1974"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200144 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200144"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200265 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200265"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1998",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1998"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use after free in the Linux kernel File System notify functionality was found in the way user triggers copy_info_records_to_user() call to fail in copy_event_to_user(). A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1998",
          "url": "https://www.suse.com/security/cve/CVE-2022-1998"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200284 for CVE-2022-1998",
          "url": "https://bugzilla.suse.com/1200284"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1998"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-21123",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21123"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of multi-core shared buffers for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21123",
          "url": "https://www.suse.com/security/cve/CVE-2022-21123"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209075 for CVE-2022-21123",
          "url": "https://bugzilla.suse.com/1209075"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21123"
    },
    {
      "cve": "CVE-2022-21125",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21125"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup of microarchitectural fill buffers on some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21125",
          "url": "https://www.suse.com/security/cve/CVE-2022-21125"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209074 for CVE-2022-21125",
          "url": "https://bugzilla.suse.com/1209074"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21125"
    },
    {
      "cve": "CVE-2022-21127",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21127"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register read operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21127",
          "url": "https://www.suse.com/security/cve/CVE-2022-21127"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21127",
          "url": "https://bugzilla.suse.com/1200549"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21127"
    },
    {
      "cve": "CVE-2022-21166",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21166"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Incomplete cleanup in specific special register write operations for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21166",
          "url": "https://www.suse.com/security/cve/CVE-2022-21166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1209073 for CVE-2022-21166",
          "url": "https://bugzilla.suse.com/1209073"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21166"
    },
    {
      "cve": "CVE-2022-21180",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21180"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Improper input validation for some Intel(R) Processors may allow an authenticated user to potentially cause a denial of service via local access.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21180",
          "url": "https://www.suse.com/security/cve/CVE-2022-21180"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199650 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1199650"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200549 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1200549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212313 for CVE-2022-21180",
          "url": "https://bugzilla.suse.com/1212313"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-21180"
    },
    {
      "cve": "CVE-2022-21499",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21499"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21499",
          "url": "https://www.suse.com/security/cve/CVE-2022-21499"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199426 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1199426"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200059 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1200059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1203034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212315 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1212315"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23222",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-23222"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "kernel/bpf/verifier.c in the Linux kernel through 5.15.14 allows local users to gain privileges because of the availability of pointer arithmetic via certain *_OR_NULL pointer types.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-23222",
          "url": "https://www.suse.com/security/cve/CVE-2022-23222"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194765 for CVE-2022-23222",
          "url": "https://bugzilla.suse.com/1194765"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-23222"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26490",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26490"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26490",
          "url": "https://www.suse.com/security/cve/CVE-2022-26490"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196830 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1196830"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201656 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1201656"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201969 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1201969"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211495 for CVE-2022-26490",
          "url": "https://bugzilla.suse.com/1211495"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-26490"
    },
    {
      "cve": "CVE-2022-29582",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29582"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel before 5.17.3, fs/io_uring.c has a use-after-free due to a race condition in io_uring timeouts. This can be triggered by a local user who has no access to any user namespace; however, the race condition perhaps can only be exploited infrequently.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29582",
          "url": "https://www.suse.com/security/cve/CVE-2022-29582"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198811 for CVE-2022-29582",
          "url": "https://bugzilla.suse.com/1198811"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199750 for CVE-2022-29582",
          "url": "https://bugzilla.suse.com/1199750"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-29582"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-30594",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-30594"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel before 5.17.2 mishandles seccomp permissions. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-30594",
          "url": "https://www.suse.com/security/cve/CVE-2022-30594"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199505 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1199505"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199602 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1199602"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201549 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1201549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-30594",
          "url": "https://bugzilla.suse.com/1204132"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-30594"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33743",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33743"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "network backend may cause Linux netfront to use freed SKBs While adding logic to support XDP (eXpress Data Path), a code label was moved in a way allowing for SKBs having references (pointers) retained for further processing to nevertheless be freed.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33743",
          "url": "https://www.suse.com/security/cve/CVE-2022-33743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200763 for CVE-2022-33743",
          "url": "https://bugzilla.suse.com/1200763"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201629 for CVE-2022-33743",
          "url": "https://bugzilla.suse.com/1201629"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-33743"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
          "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "SUSE Linux Enterprise Module for Public Cloud 15 SP4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:cluster-md-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:dlm-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:gfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-extra-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-livepatch-devel-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-azure-optional-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kernel-devel-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-source-azure-5.14.21-150400.14.7.1.noarch",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kernel-syms-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:kselftests-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:ocfs2-kmp-azure-5.14.21-150400.14.7.1.x86_64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.aarch64",
            "openSUSE Leap 15.4:reiserfs-kmp-azure-5.14.21-150400.14.7.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-08-01T08:42:02Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  suse-su-2022:2393-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 12 SP4 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n- CVE-2022-2318: Fixed a use-after-free vulnerabilities in the timer handler in net/rose/rose_timer.c that allow attackers to crash the system without any privileges (bsc#1201251).\n- CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742: Fixed multiple potential data leaks with Block and Network devices when using untrusted backends (bsc#1200762).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2020-26541: Enforce the secure boot forbidden signature database (aka dbx) protection mechanism. (bsc#1177282)\n- CVE-2022-1974: Fixed an use-after-free that could causes kernel crash by simulating an nfc device from user-space (bsc#1200144).\n- CVE-2022-1975: Fixed a bug that allows an attacker to crash the linux kernel by simulating nfc device from user-space (bsc#1200143).\n- CVE-2022-1729: Fixed a sys_perf_event_open() race condition against self (bsc#1199507).\n- CVE-2022-1184: Fixed a use-after-free and memory errors in ext4 when mounting and operating on a corrupted image (bsc#1198577).\n- CVE-2022-21499: Lock down kgdb to prohibit secure-boot bypass (bsc#1199426).\n- CVE-2019-19377: Fixed a user-after-free that could be triggered when an attacker mounts a crafted btrfs filesystem image (bsc#1158266).\n\nThe following non-security bugs were fixed:\n\n- btrfs: tree-checker: fix incorrect printk format (bsc#1200249).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2022-2393,SUSE-OpenStack-Cloud-9-2022-2393,SUSE-OpenStack-Cloud-Crowbar-9-2022-2393,SUSE-SLE-HA-12-SP4-2022-2393,SUSE-SLE-Live-Patching-12-SP4-2022-2393,SUSE-SLE-SAP-12-SP4-2022-2393,SUSE-SLE-SERVER-12-SP4-LTSS-2022-2393",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2393-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2022:2393-1",
        "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222393-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2022:2393-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-July/011546.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1158266",
        "url": "https://bugzilla.suse.com/1158266"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1162338",
        "url": "https://bugzilla.suse.com/1162338"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1162369",
        "url": "https://bugzilla.suse.com/1162369"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1173871",
        "url": "https://bugzilla.suse.com/1173871"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1177282",
        "url": "https://bugzilla.suse.com/1177282"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198577",
        "url": "https://bugzilla.suse.com/1198577"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199426",
        "url": "https://bugzilla.suse.com/1199426"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199507",
        "url": "https://bugzilla.suse.com/1199507"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200059",
        "url": "https://bugzilla.suse.com/1200059"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200143",
        "url": "https://bugzilla.suse.com/1200143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200144",
        "url": "https://bugzilla.suse.com/1200144"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200249",
        "url": "https://bugzilla.suse.com/1200249"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200762",
        "url": "https://bugzilla.suse.com/1200762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201251",
        "url": "https://bugzilla.suse.com/1201251"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-19377 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-19377/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-26541 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-26541/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1184 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1184/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1729 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1729/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1974 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1974/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1975 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1975/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-21499 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-21499/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-2318 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-2318/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-26365 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-26365/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33740 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33741 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33741/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33742 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-14T07:27:37Z",
      "generator": {
        "date": "2022-07-14T07:27:37Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2022:2393-1",
      "initial_release_date": "2022-07-14T07:27:37Z",
      "revision_history": [
        {
          "date": "2022-07-14T07:27:37Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-95.102.1.aarch64",
                  "product_id": "cluster-md-kmp-default-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-95.102.1.aarch64",
                  "product_id": "dlm-kmp-default-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-95.102.1.aarch64",
                  "product_id": "gfs2-kmp-default-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-base-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-base-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-devel-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-extra-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-kgraft-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-obs-build-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-obs-qa-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-syms-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-syms-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-vanilla-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-vanilla-base-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-vanilla-devel-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.aarch64",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-95.102.1.aarch64",
                  "product_id": "kselftests-kmp-default-4.12.14-95.102.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-95.102.1.aarch64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-95.102.1.aarch64",
                  "product_id": "ocfs2-kmp-default-4.12.14-95.102.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-devel-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-devel-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-devel-4.12.14-95.102.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-docs-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-docs-4.12.14-95.102.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-docs-html-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-docs-html-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-docs-html-4.12.14-95.102.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-macros-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-macros-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-macros-4.12.14-95.102.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-source-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-source-4.12.14-95.102.1.noarch"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-source-vanilla-4.12.14-95.102.1.noarch",
                "product": {
                  "name": "kernel-source-vanilla-4.12.14-95.102.1.noarch",
                  "product_id": "kernel-source-vanilla-4.12.14-95.102.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "cluster-md-kmp-default-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "dlm-kmp-default-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "gfs2-kmp-default-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-debug-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-debug-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-debug-base-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-debug-base-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-debug-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-debug-kgraft-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-debug-kgraft-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-base-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-base-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-extra-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-extra-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-kgraft-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-obs-build-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-obs-build-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-obs-qa-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-syms-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-syms-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-vanilla-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-vanilla-base-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-vanilla-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.ppc64le",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
                "product": {
                  "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
                  "product_id": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "kselftests-kmp-default-4.12.14-95.102.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
                  "product_id": "ocfs2-kmp-default-4.12.14-95.102.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-95.102.1.s390x",
                  "product_id": "cluster-md-kmp-default-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-95.102.1.s390x",
                  "product_id": "dlm-kmp-default-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-95.102.1.s390x",
                  "product_id": "gfs2-kmp-default-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-base-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-base-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-devel-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-devel-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-extra-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-extra-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-kgraft-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-man-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-default-man-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-default-man-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-obs-build-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-obs-build-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-obs-qa-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-syms-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-syms-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-vanilla-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-vanilla-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-vanilla-base-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-vanilla-devel-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-zfcpdump-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-zfcpdump-man-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kernel-zfcpdump-man-4.12.14-95.102.1.s390x",
                  "product_id": "kernel-zfcpdump-man-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
                "product": {
                  "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
                  "product_id": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-95.102.1.s390x",
                  "product_id": "kselftests-kmp-default-4.12.14-95.102.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-95.102.1.s390x",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-95.102.1.s390x",
                  "product_id": "ocfs2-kmp-default-4.12.14-95.102.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
                  "product_id": "cluster-md-kmp-default-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "dlm-kmp-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "dlm-kmp-default-4.12.14-95.102.1.x86_64",
                  "product_id": "dlm-kmp-default-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "gfs2-kmp-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "gfs2-kmp-default-4.12.14-95.102.1.x86_64",
                  "product_id": "gfs2-kmp-default-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-debug-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-debug-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-base-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-debug-base-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-debug-base-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-debug-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-debug-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-debug-kgraft-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-debug-kgraft-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-debug-kgraft-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-base-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-base-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-extra-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-extra-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-extra-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-kgraft-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-kvmsmall-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-base-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-base-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-kvmsmall-base-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-kvmsmall-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-kvmsmall-kgraft-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-kvmsmall-kgraft-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-kvmsmall-kgraft-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-build-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-obs-build-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-obs-build-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-obs-qa-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-obs-qa-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-obs-qa-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-syms-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-syms-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-syms-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-vanilla-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-base-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-base-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-vanilla-base-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-vanilla-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.x86_64",
                  "product_id": "kernel-vanilla-kgraft-devel-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
                "product": {
                  "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
                  "product_id": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kselftests-kmp-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "kselftests-kmp-default-4.12.14-95.102.1.x86_64",
                  "product_id": "kselftests-kmp-default-4.12.14-95.102.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
                "product": {
                  "name": "ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
                  "product_id": "ocfs2-kmp-default-4.12.14-95.102.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 9",
                "product": {
                  "name": "SUSE OpenStack Cloud 9",
                  "product_id": "SUSE OpenStack Cloud 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 9",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 9",
                  "product_id": "SUSE OpenStack Cloud Crowbar 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Availability Extension 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise High Availability Extension 12 SP4",
                  "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-ha:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Live Patching 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Live Patching 12 SP4",
                  "product_id": "SUSE Linux Enterprise Live Patching 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-live-patching:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-95.102.1.noarch as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cluster-md-kmp-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "dlm-kmp-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x"
        },
        "product_reference": "dlm-kmp-default-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "dlm-kmp-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "dlm-kmp-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "gfs2-kmp-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "gfs2-kmp-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ocfs2-kmp-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 12 SP4",
          "product_id": "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-kgraft-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le"
        },
        "product_reference": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x"
        },
        "product_reference": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 12 SP4",
          "product_id": "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64"
        },
        "product_reference": "kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Live Patching 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-base-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-devel-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-default-devel-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-man-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-default-man-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-devel-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-devel-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-macros-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-macros-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-source-4.12.14-95.102.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch"
        },
        "product_reference": "kernel-source-4.12.14-95.102.1.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-syms-4.12.14-95.102.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64"
        },
        "product_reference": "kernel-syms-4.12.14-95.102.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2019-19377",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-19377"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In the Linux kernel 5.0.21, mounting a crafted btrfs filesystem image, performing some operations, and unmounting can lead to a use-after-free in btrfs_queue_work in fs/btrfs/async-thread.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-19377",
          "url": "https://www.suse.com/security/cve/CVE-2019-19377"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1158266 for CVE-2019-19377",
          "url": "https://bugzilla.suse.com/1158266"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1162338 for CVE-2019-19377",
          "url": "https://bugzilla.suse.com/1162338"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1162369 for CVE-2019-19377",
          "url": "https://bugzilla.suse.com/1162369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1173871 for CVE-2019-19377",
          "url": "https://bugzilla.suse.com/1173871"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1211495 for CVE-2019-19377",
          "url": "https://bugzilla.suse.com/1211495"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "important"
        }
      ],
      "title": "CVE-2019-19377"
    },
    {
      "cve": "CVE-2020-26541",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-26541"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Linux kernel through 5.8.13 does not properly enforce the Secure Boot Forbidden Signature Database (aka dbx) protection mechanism. This affects certs/blacklist.c and certs/system_keyring.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-26541",
          "url": "https://www.suse.com/security/cve/CVE-2020-26541"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1177282 for CVE-2020-26541",
          "url": "https://bugzilla.suse.com/1177282"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "low"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1184",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1184"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel\u0027s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1184",
          "url": "https://www.suse.com/security/cve/CVE-2022-1184"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1198577 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1198577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1210859 for CVE-2022-1184",
          "url": "https://bugzilla.suse.com/1210859"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1729",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1729"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A race condition was found the Linux kernel in perf_event_open() which can be exploited by an unprivileged user to gain root privileges. The bug allows to build several exploit primitives such as kernel address information leak, arbitrary execution, etc.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1729",
          "url": "https://www.suse.com/security/cve/CVE-2022-1729"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199507 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199507"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199697 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1199697"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1729",
          "url": "https://bugzilla.suse.com/1201832"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.2,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1974",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1974"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1974",
          "url": "https://www.suse.com/security/cve/CVE-2022-1974"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200144 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200144"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200265 for CVE-2022-1974",
          "url": "https://bugzilla.suse.com/1200265"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1975"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a sleep-in-atomic bug in /net/nfc/netlink.c that allows an attacker to crash the Linux kernel by simulating a nfc device from user-space.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1975",
          "url": "https://www.suse.com/security/cve/CVE-2022-1975"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200143 for CVE-2022-1975",
          "url": "https://bugzilla.suse.com/1200143"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-21499",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-21499"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-21499",
          "url": "https://www.suse.com/security/cve/CVE-2022-21499"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199426 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1199426"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200059 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1200059"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1203034"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212315 for CVE-2022-21499",
          "url": "https://bugzilla.suse.com/1212315"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2318",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-2318"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There are use-after-free vulnerabilities caused by timer handler in net/rose/rose_timer.c of linux that allow attackers to crash linux kernel without any privileges.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-2318",
          "url": "https://www.suse.com/security/cve/CVE-2022-2318"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201251 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1201251"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212303 for CVE-2022-2318",
          "url": "https://bugzilla.suse.com/1212303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-26365",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-26365"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-26365",
          "url": "https://www.suse.com/security/cve/CVE-2022-26365"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-26365",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33740",
          "url": "https://www.suse.com/security/cve/CVE-2022-33740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33740",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33741"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33741",
          "url": "https://www.suse.com/security/cve/CVE-2022-33741"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33741",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don\u0027t zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn\u0027t allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33742",
          "url": "https://www.suse.com/security/cve/CVE-2022-33742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200762 for CVE-2022-33742",
          "url": "https://bugzilla.suse.com/1200762"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
          "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
          "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:cluster-md-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:dlm-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:gfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise High Availability Extension 12 SP4:ocfs2-kmp-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kernel-default-kgraft-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.ppc64le",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.s390x",
            "SUSE Linux Enterprise Live Patching 12 SP4:kgraft-patch-4_12_14-95_102-default-1-6.3.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-default-man-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud 9:kernel-syms-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-base-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-default-devel-4.12.14-95.102.1.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:kernel-devel-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-macros-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-source-4.12.14-95.102.1.noarch",
            "SUSE OpenStack Cloud Crowbar 9:kernel-syms-4.12.14-95.102.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-14T07:27:37Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    }
  ]
}
  fkie_cve-2022-33981
Vulnerability from fkie_nvd
3.3 (Low) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L
| URL | Tags | ||
|---|---|---|---|
| cve@mitre.org | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6 | Release Notes, Vendor Advisory | |
| cve@mitre.org | https://exchange.xforce.ibmcloud.com/vulnerabilities/225362 | Third Party Advisory, VDB Entry | |
| cve@mitre.org | https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf | Patch, Third Party Advisory | |
| cve@mitre.org | https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html | Mailing List, Third Party Advisory | |
| cve@mitre.org | https://seclists.org/oss-sec/2022/q2/66 | Exploit, Mailing List, Patch, Third Party Advisory | |
| cve@mitre.org | https://www.debian.org/security/2022/dsa-5173 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6 | Release Notes, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://exchange.xforce.ibmcloud.com/vulnerabilities/225362 | Third Party Advisory, VDB Entry | |
| af854a3a-2127-422b-91ae-364da2661108 | https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://seclists.org/oss-sec/2022/q2/66 | Exploit, Mailing List, Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.debian.org/security/2022/dsa-5173 | Third Party Advisory | 
| Vendor | Product | Version | |
|---|---|---|---|
| linux | linux_kernel | * | |
| debian | debian_linux | 9.0 | |
| debian | debian_linux | 10.0 | 
{
  "configurations": [
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "E5AA6133-D018-4ECD-9533-5505A0E585D7",
              "versionEndExcluding": "5.17.6",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "DEECE5FC-CACF-4496-A3E7-164736409252",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    }
  ],
  "cveTags": [],
  "descriptions": [
    {
      "lang": "en",
      "value": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
    },
    {
      "lang": "es",
      "value": "El archivo drivers/block/floppy.c en el kernel de Linux versiones anteriores a 5.17.6, es vulnerable a una denegaci\u00f3n de servicio, debido a un fallo de uso de concurrencia despu\u00e9s de la asignaci\u00f3n de raw_cmd en la funci\u00f3n raw_cmd_ioctl"
    }
  ],
  "id": "CVE-2022-33981",
  "lastModified": "2025-05-05T17:18:15.897",
  "metrics": {
    "cvssMetricV2": [
      {
        "acInsufInfo": false,
        "baseSeverity": "LOW",
        "cvssData": {
          "accessComplexity": "LOW",
          "accessVector": "LOCAL",
          "authentication": "NONE",
          "availabilityImpact": "PARTIAL",
          "baseScore": 2.1,
          "confidentialityImpact": "NONE",
          "integrityImpact": "NONE",
          "vectorString": "AV:L/AC:L/Au:N/C:N/I:N/A:P",
          "version": "2.0"
        },
        "exploitabilityScore": 3.9,
        "impactScore": 2.9,
        "obtainAllPrivilege": false,
        "obtainOtherPrivilege": false,
        "obtainUserPrivilege": false,
        "source": "nvd@nist.gov",
        "type": "Primary",
        "userInteractionRequired": false
      }
    ],
    "cvssMetricV31": [
      {
        "cvssData": {
          "attackComplexity": "LOW",
          "attackVector": "LOCAL",
          "availabilityImpact": "LOW",
          "baseScore": 3.3,
          "baseSeverity": "LOW",
          "confidentialityImpact": "NONE",
          "integrityImpact": "NONE",
          "privilegesRequired": "LOW",
          "scope": "UNCHANGED",
          "userInteraction": "NONE",
          "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
          "version": "3.1"
        },
        "exploitabilityScore": 1.8,
        "impactScore": 1.4,
        "source": "nvd@nist.gov",
        "type": "Primary"
      },
      {
        "cvssData": {
          "attackComplexity": "LOW",
          "attackVector": "LOCAL",
          "availabilityImpact": "LOW",
          "baseScore": 3.3,
          "baseSeverity": "LOW",
          "confidentialityImpact": "NONE",
          "integrityImpact": "NONE",
          "privilegesRequired": "LOW",
          "scope": "UNCHANGED",
          "userInteraction": "NONE",
          "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
          "version": "3.1"
        },
        "exploitabilityScore": 1.8,
        "impactScore": 1.4,
        "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
        "type": "Secondary"
      }
    ]
  },
  "published": "2022-06-18T16:15:08.227",
  "references": [
    {
      "source": "cve@mitre.org",
      "tags": [
        "Release Notes",
        "Vendor Advisory"
      ],
      "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
    },
    {
      "source": "cve@mitre.org",
      "tags": [
        "Third Party Advisory",
        "VDB Entry"
      ],
      "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
    },
    {
      "source": "cve@mitre.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
    },
    {
      "source": "cve@mitre.org",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
    },
    {
      "source": "cve@mitre.org",
      "tags": [
        "Exploit",
        "Mailing List",
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://seclists.org/oss-sec/2022/q2/66"
    },
    {
      "source": "cve@mitre.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.debian.org/security/2022/dsa-5173"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Release Notes",
        "Vendor Advisory"
      ],
      "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory",
        "VDB Entry"
      ],
      "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Exploit",
        "Mailing List",
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://seclists.org/oss-sec/2022/q2/66"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.debian.org/security/2022/dsa-5173"
    }
  ],
  "sourceIdentifier": "cve@mitre.org",
  "vulnStatus": "Modified",
  "weaknesses": [
    {
      "description": [
        {
          "lang": "en",
          "value": "CWE-416"
        }
      ],
      "source": "nvd@nist.gov",
      "type": "Primary"
    },
    {
      "description": [
        {
          "lang": "en",
          "value": "CWE-416"
        }
      ],
      "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
      "type": "Secondary"
    }
  ]
}
  CERTFR-2022-AVI-688
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
                  
  | 
              |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.2",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    }
  ],
  "initial_release_date": "2022-07-29T00:00:00",
  "last_revision_date": "2022-07-29T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-688",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service et\nun contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222549-1 du 26 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222549-1/"
    }
  ]
}
  CERTFR-2022-AVI-748
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 6 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.0 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.1 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | N/A | SUSE Enterprise Storage 6 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.0 | 
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE CaaS Platform 4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud Crowbar 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.1",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.0",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.0",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.1",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.1",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.0",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-29581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29581"
    },
    {
      "name": "CVE-2022-1116",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1116"
    },
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2020-36557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36557"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-20166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20166"
    },
    {
      "name": "CVE-2021-33656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33656"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2021-33655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
    },
    {
      "name": "CVE-2022-1462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2022-2585",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2585"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2022-21505",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21505"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-26373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-36946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2020-36558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36558"
    }
  ],
  "initial_release_date": "2022-08-17T00:00:00",
  "last_revision_date": "2022-08-17T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-748",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-08-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222827-1 du 16 ao\u00fbt 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222827-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222809-1 du 15 ao\u00fbt 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222809-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222808-1 du 15 ao\u00fbt 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222808-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222803-1 du 12 ao\u00fbt 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222803-1/"
    }
  ]
}
  CERTFR-2022-AVI-1035
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une injection de code indirecte à distance (XSS), un contournement de la politique de sécurité, une élévation de privilèges et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | 
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Public Cloud 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-42720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
    },
    {
      "name": "CVE-2022-3633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
    },
    {
      "name": "CVE-2022-2964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
    },
    {
      "name": "CVE-2022-3628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
    },
    {
      "name": "CVE-2022-42703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
    },
    {
      "name": "CVE-2022-43750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
    },
    {
      "name": "CVE-2022-3435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
    },
    {
      "name": "CVE-2022-3169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
    },
    {
      "name": "CVE-2022-3526",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
    },
    {
      "name": "CVE-2022-3542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
    },
    {
      "name": "CVE-2022-3577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
    },
    {
      "name": "CVE-2022-3649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
    },
    {
      "name": "CVE-2022-3545",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
    },
    {
      "name": "CVE-2022-42719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
    },
    {
      "name": "CVE-2022-3524",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
    },
    {
      "name": "CVE-2022-3586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
    },
    {
      "name": "CVE-2022-2978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
    },
    {
      "name": "CVE-2022-3646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
    },
    {
      "name": "CVE-2022-3625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
    },
    {
      "name": "CVE-2022-3565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
    },
    {
      "name": "CVE-2022-3640",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
    },
    {
      "name": "CVE-2022-42721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
    },
    {
      "name": "CVE-2022-28748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
    },
    {
      "name": "CVE-2022-3594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
    },
    {
      "name": "CVE-2022-3424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
    },
    {
      "name": "CVE-2022-3619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
    },
    {
      "name": "CVE-2022-3629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
    },
    {
      "name": "CVE-2022-40476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
    },
    {
      "name": "CVE-2022-42722",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
    },
    {
      "name": "CVE-2022-3535",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
    },
    {
      "name": "CVE-2022-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
    },
    {
      "name": "CVE-2022-40768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
    },
    {
      "name": "CVE-2022-3521",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-41674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
    },
    {
      "name": "CVE-2022-1882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-11-16T00:00:00",
  "last_revision_date": "2022-11-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223976-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223998-1/"
    }
  ],
  "reference": "CERTFR-2022-AVI-1035",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance, une injection de code indirecte \u00e0 distance\n(XSS), un contournement de la politique de s\u00e9curit\u00e9, une \u00e9l\u00e9vation de\nprivil\u00e8ges et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:3998-1 du 15 novembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:3976-1 du 14 novembre 2022",
      "url": null
    }
  ]
}
  CERTFR-2022-AVI-1044
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 | 
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.2",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.3",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.2",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-3633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
    },
    {
      "name": "CVE-2022-2964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
    },
    {
      "name": "CVE-2022-3628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
    },
    {
      "name": "CVE-2022-42703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
    },
    {
      "name": "CVE-2020-36557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36557"
    },
    {
      "name": "CVE-2022-39189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
    },
    {
      "name": "CVE-2022-43750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
    },
    {
      "name": "CVE-2022-3435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
    },
    {
      "name": "CVE-2022-3169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
    },
    {
      "name": "CVE-2022-3176",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
    },
    {
      "name": "CVE-2021-33655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
    },
    {
      "name": "CVE-2022-3526",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
    },
    {
      "name": "CVE-2022-3542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
    },
    {
      "name": "CVE-2022-3577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
    },
    {
      "name": "CVE-2022-3649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
    },
    {
      "name": "CVE-2022-3545",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
    },
    {
      "name": "CVE-2022-3524",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
    },
    {
      "name": "CVE-2022-3586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
    },
    {
      "name": "CVE-2021-4037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
    },
    {
      "name": "CVE-2022-2978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
    },
    {
      "name": "CVE-2022-3646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
    },
    {
      "name": "CVE-2022-3625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
    },
    {
      "name": "CVE-2022-3565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
    },
    {
      "name": "CVE-2022-3640",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
    },
    {
      "name": "CVE-2022-28748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
    },
    {
      "name": "CVE-2022-3594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
    },
    {
      "name": "CVE-2022-3424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
    },
    {
      "name": "CVE-2022-3619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
    },
    {
      "name": "CVE-2022-3629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
    },
    {
      "name": "CVE-2022-2959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2959"
    },
    {
      "name": "CVE-2022-2588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
    },
    {
      "name": "CVE-2022-40476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
    },
    {
      "name": "CVE-2022-42722",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
    },
    {
      "name": "CVE-2022-3535",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
    },
    {
      "name": "CVE-2022-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
    },
    {
      "name": "CVE-2022-40768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
    },
    {
      "name": "CVE-2022-3521",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
    },
    {
      "name": "CVE-2020-36558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36558"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-11-21T00:00:00",
  "last_revision_date": "2022-11-21T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-1044",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224100-1 du 18 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224100-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224129-1 du 18 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224129-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224072-1 du 18 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224072-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224113-1 du 18 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224113-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224053-1 du 17 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224053-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224112-1 du 18 novembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224112-1/"
    }
  ]
}
  CERTFR-2022-AVI-645
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ubuntu 16.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 18.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 20.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 14.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 22.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1195"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2022-2380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2380"
    },
    {
      "name": "CVE-2021-4202",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4202"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2021-3760",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3760"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-0330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0330"
    },
    {
      "name": "CVE-2021-39714",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39714"
    },
    {
      "name": "CVE-2022-34494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34494"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2021-3609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3609"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-0500",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0500"
    },
    {
      "name": "CVE-2022-24958",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24958"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2021-3752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3752"
    },
    {
      "name": "CVE-2022-1419",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1419"
    },
    {
      "name": "CVE-2021-39685",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39685"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-1789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2022-28388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28388"
    },
    {
      "name": "CVE-2022-28389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28389"
    },
    {
      "name": "CVE-2022-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
    },
    {
      "name": "CVE-2022-1199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
    },
    {
      "name": "CVE-2022-1204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1204"
    },
    {
      "name": "CVE-2021-4197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4197"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2022-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    }
  ],
  "initial_release_date": "2022-07-15T00:00:00",
  "last_revision_date": "2022-07-15T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-645",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux\nd\u0027Ubuntu. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire, un d\u00e9ni de service et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5514-1 du 13 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5514-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5517-1 du 13 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5517-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5515-1 du 13 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5515-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5513-1 du 13 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5513-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5518-1 du 14 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5518-1"
    }
  ]
}
  CERTFR-2022-AVI-1122
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une exécution de code arbitraire à distance, un problème de sécurité non spécifié par l'éditeur, une élévation de privilèges et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP5 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-ESPOS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS | ||
| SUSE | N/A | SUSE Linux Enterprise Software Development Kit 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.1 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-LTSS | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Enterprise Storage 6 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.0 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 12-SP5 | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE CaaS Platform 4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Software Development Kit 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.1",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.0",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.3",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.0",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.1",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.1",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.0",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-3707",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3707"
    },
    {
      "name": "CVE-2022-45934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
    },
    {
      "name": "CVE-2022-2964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
    },
    {
      "name": "CVE-2022-3628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
    },
    {
      "name": "CVE-2022-42329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
    },
    {
      "name": "CVE-2022-42703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
    },
    {
      "name": "CVE-2019-3874",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-3874"
    },
    {
      "name": "CVE-2022-42895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
    },
    {
      "name": "CVE-2022-3643",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
    },
    {
      "name": "CVE-2022-39189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
    },
    {
      "name": "CVE-2022-43750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
    },
    {
      "name": "CVE-2022-3567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3567"
    },
    {
      "name": "CVE-2022-3169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
    },
    {
      "name": "CVE-2022-45869",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
    },
    {
      "name": "CVE-2022-3176",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
    },
    {
      "name": "CVE-2022-41858",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
    },
    {
      "name": "CVE-2022-3903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
    },
    {
      "name": "CVE-2022-4129",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4129"
    },
    {
      "name": "CVE-2022-41218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
    },
    {
      "name": "CVE-2022-42896",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
    },
    {
      "name": "CVE-2022-2602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
    },
    {
      "name": "CVE-2022-4095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
    },
    {
      "name": "CVE-2022-2663",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
    },
    {
      "name": "CVE-2022-3542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
    },
    {
      "name": "CVE-2022-3577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
    },
    {
      "name": "CVE-2022-3649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
    },
    {
      "name": "CVE-2022-3545",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
    },
    {
      "name": "CVE-2022-41848",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
    },
    {
      "name": "CVE-2022-3524",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
    },
    {
      "name": "CVE-2022-3586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
    },
    {
      "name": "CVE-2021-4037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
    },
    {
      "name": "CVE-2022-41850",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
    },
    {
      "name": "CVE-2022-2978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
    },
    {
      "name": "CVE-2022-3646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
    },
    {
      "name": "CVE-2022-43945",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
    },
    {
      "name": "CVE-2022-3625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
    },
    {
      "name": "CVE-2022-42328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
    },
    {
      "name": "CVE-2022-3565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
    },
    {
      "name": "CVE-2022-3640",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
    },
    {
      "name": "CVE-2022-4378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
    },
    {
      "name": "CVE-2022-45888",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45888"
    },
    {
      "name": "CVE-2022-28748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
    },
    {
      "name": "CVE-2022-3594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
    },
    {
      "name": "CVE-2022-3424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
    },
    {
      "name": "CVE-2022-3629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
    },
    {
      "name": "CVE-2022-3535",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
    },
    {
      "name": "CVE-2022-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
    },
    {
      "name": "CVE-2022-28693",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28693"
    },
    {
      "name": "CVE-2022-40768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
    },
    {
      "name": "CVE-2022-4139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
    },
    {
      "name": "CVE-2022-3521",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
    },
    {
      "name": "CVE-2022-3566",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
    },
    {
      "name": "CVE-2022-40307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2020-26541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
    },
    {
      "name": "CVE-2022-3635",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-12-21T00:00:00",
  "last_revision_date": "2022-12-21T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224566-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224580-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224551-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224569-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224560-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224589-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224577-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224562-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224587-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224595-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224585-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224550-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224559-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224561-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224572-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224573-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224574-1/"
    }
  ],
  "reference": "CERTFR-2022-AVI-1122",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-12-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, un contournement de la politique de\ns\u00e9curit\u00e9, une ex\u00e9cution de code arbitraire \u00e0 distance, un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une \u00e9l\u00e9vation de privil\u00e8ges et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4589-1 du 20 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4587-1 du 20 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4560-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4551-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4585-1 du 20 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4566-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4577-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4574-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4561-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4572-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4559-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4580-1 du 20 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4550-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4569-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4562-1 du 19 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4595-1 du 20 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4573-1 du 19 d\u00e9cembre 2022",
      "url": null
    }
  ]
}
  CERTFR-2022-AVI-652
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-ESPOS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 6 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7.1 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.0 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.1 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Enterprise Storage 6 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.0 | 
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE CaaS Platform 4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Realtime 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.2",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.1",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.0",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Real Time 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Real Time",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.0",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.1",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.1",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.0",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2020-26541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
    }
  ],
  "initial_release_date": "2022-07-18T00:00:00",
  "last_revision_date": "2022-07-18T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-652",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, un d\u00e9ni de service et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-2022:2411-1 du 15 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222411-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-2022:2407-1 du 15 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222407-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-2022:2423-1 du 18 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222423-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-2022:2422-1 du 18 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222422-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-2022:2424-1 du 18 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222424-1/"
    }
  ]
}
  CERTFR-2022-AVI-697
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
                  
  | 
              |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Public Cloud 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-30594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594"
    },
    {
      "name": "CVE-2021-44879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44879"
    },
    {
      "name": "CVE-2022-21127",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21127"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-1651",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1651"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-1016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2022-1998",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1998"
    },
    {
      "name": "CVE-2022-21499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21499"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-1184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
    },
    {
      "name": "CVE-2021-45402",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45402"
    },
    {
      "name": "CVE-2022-0264",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0264"
    },
    {
      "name": "CVE-2022-1972",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1972"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2021-33061",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33061"
    },
    {
      "name": "CVE-2022-1966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1966"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-26490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26490"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-1671",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1671"
    },
    {
      "name": "CVE-2022-1789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789"
    },
    {
      "name": "CVE-2021-4204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4204"
    },
    {
      "name": "CVE-2022-29582",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29582"
    },
    {
      "name": "CVE-2022-33743",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33743"
    },
    {
      "name": "CVE-2022-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2022-0617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0617"
    },
    {
      "name": "CVE-2022-1852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1852"
    },
    {
      "name": "CVE-2022-21180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21180"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2022-23222",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23222"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    },
    {
      "name": "CVE-2022-1508",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1508"
    }
  ],
  "initial_release_date": "2022-08-02T00:00:00",
  "last_revision_date": "2022-08-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-697",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-08-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222615-1 du 01 ao\u00fbt 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222615-1/"
    }
  ]
}
  CERTFR-2022-AVI-602
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
                  
  | 
              |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Debian 9 \"Stretch\" versions ant\u00e9rieures \u00e0 4.9.320-2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Debian",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-30594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2022-32296",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
    },
    {
      "name": "CVE-2022-23037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23037"
    },
    {
      "name": "CVE-2022-23042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23042"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-23036",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23036"
    },
    {
      "name": "CVE-2018-1108",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-1108"
    },
    {
      "name": "CVE-2022-1016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2022-23038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23038"
    },
    {
      "name": "CVE-2022-26966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26966"
    },
    {
      "name": "CVE-2022-0854",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0854"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2022-0812",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0812"
    },
    {
      "name": "CVE-2022-32250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
    },
    {
      "name": "CVE-2022-23039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23039"
    },
    {
      "name": "CVE-2022-27223",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27223"
    },
    {
      "name": "CVE-2022-23040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23040"
    },
    {
      "name": "CVE-2021-39713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39713"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-23041",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23041"
    },
    {
      "name": "CVE-2022-24958",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24958"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-26490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26490"
    },
    {
      "name": "CVE-2022-23960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23960"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2021-4149",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4149"
    },
    {
      "name": "CVE-2022-1199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
    },
    {
      "name": "CVE-2022-28390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28390"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2022-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-07-04T00:00:00",
  "last_revision_date": "2022-07-04T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-602",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nDebian LTS. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de\nservice et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de Debian LTS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian LTS dla-3065 du 01 juillet 2022",
      "url": "https://www.debian.org/lts/security/2022/dla-3065"
    }
  ]
}
  CERTFR-2023-AVI-0148
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance, une atteinte à l'intégrité des données, une exécution de code arbitraire, une élévation de privilèges et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 11-SP4-LTSS-EXTREME-CORE | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Realtime Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server 15-SP3-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE CaaS Platform 4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud Crowbar 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.2",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.3",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Public Cloud 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 11-SP4-LTSS-EXTREME-CORE",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.2",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Realtime Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-47520",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-47520"
    },
    {
      "name": "CVE-2022-45934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2023-23454",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
    },
    {
      "name": "CVE-2022-21127",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21127"
    },
    {
      "name": "CVE-2022-47929",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
    },
    {
      "name": "CVE-2022-42329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2023-23455",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
    },
    {
      "name": "CVE-2020-15393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15393"
    },
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2023-0266",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0266"
    },
    {
      "name": "CVE-2020-36557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36557"
    },
    {
      "name": "CVE-2022-42895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
    },
    {
      "name": "CVE-2022-3643",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
    },
    {
      "name": "CVE-2022-43750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-3435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
    },
    {
      "name": "CVE-2022-20166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20166"
    },
    {
      "name": "CVE-2022-4662",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4662"
    },
    {
      "name": "CVE-2022-41858",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
    },
    {
      "name": "CVE-2022-3564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3564"
    },
    {
      "name": "CVE-2021-33656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33656"
    },
    {
      "name": "CVE-2022-3903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
    },
    {
      "name": "CVE-2019-3837",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-3837"
    },
    {
      "name": "CVE-2022-41218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
    },
    {
      "name": "CVE-2022-4382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4382"
    },
    {
      "name": "CVE-2022-42896",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
    },
    {
      "name": "CVE-2022-21499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21499"
    },
    {
      "name": "CVE-2020-24588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
    },
    {
      "name": "CVE-2022-3112",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3112"
    },
    {
      "name": "CVE-2023-0179",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
    },
    {
      "name": "CVE-2022-44033",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-44033"
    },
    {
      "name": "CVE-2021-33655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
    },
    {
      "name": "CVE-2022-1462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
    },
    {
      "name": "CVE-2022-4095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-1048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1048"
    },
    {
      "name": "CVE-2022-2663",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
    },
    {
      "name": "CVE-2022-3107",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3107"
    },
    {
      "name": "CVE-2022-3649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
    },
    {
      "name": "CVE-2021-34981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34981"
    },
    {
      "name": "CVE-2022-41848",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
    },
    {
      "name": "CVE-2022-3524",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
    },
    {
      "name": "CVE-2018-7755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7755"
    },
    {
      "name": "CVE-2022-39188",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
    },
    {
      "name": "CVE-2022-3586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
    },
    {
      "name": "CVE-2022-41850",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
    },
    {
      "name": "CVE-2022-3646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
    },
    {
      "name": "CVE-2021-39713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39713"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2022-42328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
    },
    {
      "name": "CVE-2021-45868",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45868"
    },
    {
      "name": "CVE-2022-3565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-3115",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3115"
    },
    {
      "name": "CVE-2022-20368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20368"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2019-3900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-3900"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-36946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
    },
    {
      "name": "CVE-2022-3303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
    },
    {
      "name": "CVE-2022-3424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-3108",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3108"
    },
    {
      "name": "CVE-2022-36879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2020-16119",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-16119"
    },
    {
      "name": "CVE-2017-13695",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13695"
    },
    {
      "name": "CVE-2022-20369",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
    },
    {
      "name": "CVE-2022-21385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21385"
    },
    {
      "name": "CVE-2022-44032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-44032"
    },
    {
      "name": "CVE-2022-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
    },
    {
      "name": "CVE-2022-3606",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3606"
    },
    {
      "name": "CVE-2022-40768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
    },
    {
      "name": "CVE-2022-21180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21180"
    },
    {
      "name": "CVE-2018-9517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-9517"
    },
    {
      "name": "CVE-2022-3028",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
    },
    {
      "name": "CVE-2023-0590",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
    },
    {
      "name": "CVE-2022-3105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3105"
    },
    {
      "name": "CVE-2022-3566",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-3635",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
    },
    {
      "name": "CVE-2023-0122",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0122"
    },
    {
      "name": "CVE-2020-36558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36558"
    }
  ],
  "initial_release_date": "2023-02-17T00:00:00",
  "last_revision_date": "2023-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230407-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230409-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230420-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 16 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230433-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 13 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230394-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230416-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230406-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
      "url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230410-1/"
    }
  ],
  "reference": "CERTFR-2023-AVI-0148",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, un\nd\u00e9ni de service \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une\nex\u00e9cution de code arbitraire, une \u00e9l\u00e9vation de privil\u00e8ges et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0394-1 du 13 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0416-1 du 15 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0420-1 du 15 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0406-1 du 14 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0410-1 du 14 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0409-1 du 14 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0433-1 du 16 f\u00e9vrier 2023",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0407-1 du 14 f\u00e9vrier 2023",
      "url": null
    }
  ]
}
  CERTFR-2023-AVI-0220
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Siemens | N/A | SINEC NMS | ||
| Siemens | N/A | De nombreuses références SCALANCE et SIPROTEC (se référer aux bulletins de sécurité de l'éditeur pour les versions affectées) | ||
| Siemens | N/A | RUGGEDCOM CROSSBOW versions antérieures à V5.3 | ||
| Siemens | N/A | Mendix SAML (Mendix 9 compatible, New Track) versions 3.1.9 à 3.2.x antérieures à V3.3.0 | ||
| Siemens | N/A | Mendix SAML (Mendix 7 compatible) versions antérieures à V1.17.3 | ||
| Siemens | N/A | Mendix SAML (Mendix 8 compatible) versions antérieures à V2.3.0 | ||
| Siemens | N/A | SINEMA Server V14 | ||
| Siemens | N/A | Mendix SAML (Mendix 9 compatible, Upgrade Track) versions 3.1.9 à 3.2.x antérieures à V3.3.0 | ||
| Siemens | N/A | RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) et NAM (6GK6108-4AM00-2DA2) versions antérieures à V7.2 | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SINEC NMS",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "De nombreuses r\u00e9f\u00e9rences SCALANCE et SIPROTEC (se r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les versions affect\u00e9es)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "RUGGEDCOM CROSSBOW versions ant\u00e9rieures \u00e0 V5.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "Mendix SAML (Mendix 9 compatible, New Track) versions 3.1.9 \u00e0 3.2.x ant\u00e9rieures \u00e0 V3.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "Mendix SAML (Mendix 7 compatible) versions ant\u00e9rieures \u00e0 V1.17.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "Mendix SAML (Mendix 8 compatible) versions ant\u00e9rieures \u00e0 V2.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "SINEMA Server V14",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "Mendix SAML (Mendix 9 compatible, Upgrade Track) versions 3.1.9 \u00e0 3.2.x ant\u00e9rieures \u00e0 V3.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    },
    {
      "description": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) et NAM (6GK6108-4AM00-2DA2) versions ant\u00e9rieures \u00e0 V7.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Siemens",
          "scada": true
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
    },
    {
      "name": "CVE-2019-1125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1125"
    },
    {
      "name": "CVE-2021-42384",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42384"
    },
    {
      "name": "CVE-2022-35252",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
    },
    {
      "name": "CVE-2022-1473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
    },
    {
      "name": "CVE-2021-42378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42378"
    },
    {
      "name": "CVE-2022-30594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594"
    },
    {
      "name": "CVE-2021-42382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42382"
    },
    {
      "name": "CVE-2021-42376",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42376"
    },
    {
      "name": "CVE-2022-24282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24282"
    },
    {
      "name": "CVE-2019-1071",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1071"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2022-4304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
    },
    {
      "name": "CVE-2018-12886",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-12886"
    },
    {
      "name": "CVE-2022-32208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
    },
    {
      "name": "CVE-2022-32296",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
    },
    {
      "name": "CVE-2022-2380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2380"
    },
    {
      "name": "CVE-2021-42373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42373"
    },
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2021-42377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42377"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-24281",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24281"
    },
    {
      "name": "CVE-2022-23037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23037"
    },
    {
      "name": "CVE-2022-32207",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
    },
    {
      "name": "CVE-2022-23395",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23395"
    },
    {
      "name": "CVE-2023-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
    },
    {
      "name": "CVE-2022-23042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23042"
    },
    {
      "name": "CVE-2023-25957",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-25957"
    },
    {
      "name": "CVE-2023-0286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
    },
    {
      "name": "CVE-2021-42386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42386"
    },
    {
      "name": "CVE-2022-2639",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2639"
    },
    {
      "name": "CVE-2021-42380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42380"
    },
    {
      "name": "CVE-2022-38767",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-38767"
    },
    {
      "name": "CVE-2021-42374",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42374"
    },
    {
      "name": "CVE-2022-23036",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23036"
    },
    {
      "name": "CVE-2022-0002",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0002"
    },
    {
      "name": "CVE-2023-27462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27462"
    },
    {
      "name": "CVE-2022-1016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2022-23038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23038"
    },
    {
      "name": "CVE-2023-27309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27309"
    },
    {
      "name": "CVE-2018-25032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2021-42379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42379"
    },
    {
      "name": "CVE-2022-23039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23039"
    },
    {
      "name": "CVE-2021-42381",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42381"
    },
    {
      "name": "CVE-2022-23040",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23040"
    },
    {
      "name": "CVE-2022-1304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1304"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2021-26401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26401"
    },
    {
      "name": "CVE-2022-0547",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0547"
    },
    {
      "name": "CVE-2021-42383",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42383"
    },
    {
      "name": "CVE-2022-23041",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23041"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-4450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
    },
    {
      "name": "CVE-2022-32205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
    },
    {
      "name": "CVE-2022-32981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32981"
    },
    {
      "name": "CVE-2022-26490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26490"
    },
    {
      "name": "CVE-2022-36946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
    },
    {
      "name": "CVE-2022-0001",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0001"
    },
    {
      "name": "CVE-2021-42385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42385"
    },
    {
      "name": "CVE-2022-23308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23308"
    },
    {
      "name": "CVE-2022-36879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2022-2588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
    },
    {
      "name": "CVE-2019-1073",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1073"
    },
    {
      "name": "CVE-2022-32206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2021-4149",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4149"
    },
    {
      "name": "CVE-2017-5715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5715"
    },
    {
      "name": "CVE-2022-1199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
    },
    {
      "name": "CVE-2021-42375",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42375"
    },
    {
      "name": "CVE-2021-4034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4034"
    },
    {
      "name": "CVE-2022-28390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28390"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2023-27310",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27310"
    },
    {
      "name": "CVE-2022-30065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30065"
    },
    {
      "name": "CVE-2022-25311",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25311"
    },
    {
      "name": "CVE-2022-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
    },
    {
      "name": "CVE-2023-27463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27463"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    },
    {
      "name": "CVE-2022-20158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20158"
    }
  ],
  "initial_release_date": "2023-03-14T00:00:00",
  "last_revision_date": "2023-03-14T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0220",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSiemens. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Siemens",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-419740 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-419740.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-320629 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-320629.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-250085 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-250085.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-203374 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-203374.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-851884 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-851884.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-565386 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-565386.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-260625 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-260625.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-726834 du 14 mars 2023",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-726834.html"
    }
  ]
}
  CERTFR-2022-AVI-644
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP5 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Software Development Kit 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP4 | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 12-SP5 | 
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server for SAP 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud Crowbar 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Software Development Kit 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP2-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 12-SP5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2017-16525",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-16525"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2022-21499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21499"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2022-1184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2019-19377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19377"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2020-26541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
    }
  ],
  "initial_release_date": "2022-07-15T00:00:00",
  "last_revision_date": "2022-07-15T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-644",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service et\nun contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222393-1 du 14 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222393-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222379-1 du 13 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222379-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222382-1 du 13 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222382-1/"
    }
  ]
}
  CERTFR-2022-AVI-629
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | 
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Public Cloud 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2020-26541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
    }
  ],
  "initial_release_date": "2022-07-13T00:00:00",
  "last_revision_date": "2022-07-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-629",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service et\nun contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222377-1 du 12 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222377-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222376-1 du 12 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222376-1/"
    }
  ]
}
  CERTFR-2022-AVI-670
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP3-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 | 
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP3-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.3",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.3",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.3",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP1",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-30594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594"
    },
    {
      "name": "CVE-2021-44879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44879"
    },
    {
      "name": "CVE-2022-1116",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1116"
    },
    {
      "name": "CVE-2022-21127",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21127"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-20132",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2017-16525",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-16525"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-1651",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1651"
    },
    {
      "name": "CVE-2022-33741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33741"
    },
    {
      "name": "CVE-2022-1016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
    },
    {
      "name": "CVE-2022-33742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33742"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-20154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20154"
    },
    {
      "name": "CVE-2022-1998",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1998"
    },
    {
      "name": "CVE-2022-21499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21499"
    },
    {
      "name": "CVE-2022-1462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
    },
    {
      "name": "CVE-2022-33740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33740"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-1184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
    },
    {
      "name": "CVE-2021-4157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4157"
    },
    {
      "name": "CVE-2021-45402",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45402"
    },
    {
      "name": "CVE-2022-0264",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0264"
    },
    {
      "name": "CVE-2022-1972",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1972"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2021-33061",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33061"
    },
    {
      "name": "CVE-2022-1966",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1966"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-26490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26490"
    },
    {
      "name": "CVE-2022-2318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
    },
    {
      "name": "CVE-2021-26341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-1671",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1671"
    },
    {
      "name": "CVE-2022-1789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789"
    },
    {
      "name": "CVE-2021-4204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4204"
    },
    {
      "name": "CVE-2022-29582",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29582"
    },
    {
      "name": "CVE-2021-39698",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39698"
    },
    {
      "name": "CVE-2022-33743",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33743"
    },
    {
      "name": "CVE-2022-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2022-0617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0617"
    },
    {
      "name": "CVE-2022-1852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1852"
    },
    {
      "name": "CVE-2022-21180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21180"
    },
    {
      "name": "CVE-2022-26365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26365"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2022-23222",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23222"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    },
    {
      "name": "CVE-2022-1508",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1508"
    }
  ],
  "initial_release_date": "2022-07-22T00:00:00",
  "last_revision_date": "2022-07-22T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-670",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, un d\u00e9ni de service et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222461-1 du 20 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222461-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222482-1 du 21 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222482-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222460-1 du 20 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222460-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222443-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222443-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222520-1 du 21 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222520-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222515-1 du 21 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222515-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222438-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222438-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222516-1 du 21 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222516-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222435-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222435-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222444-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222444-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222478-1 du 21 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222478-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222445-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222445-1/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20222446-1 du 19 juillet 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20222446-1/"
    }
  ]
}
  CERTFR-2022-AVI-606
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
                  
  | 
              |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Debian \"Buster\" versions ant\u00e9rieures \u00e0 4.19.249-2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Debian",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-29581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29581"
    },
    {
      "name": "CVE-2022-30594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30594"
    },
    {
      "name": "CVE-2022-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1195"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2022-32296",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-27666",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27666"
    },
    {
      "name": "CVE-2022-1016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2022-0854",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0854"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-1184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
    },
    {
      "name": "CVE-2022-1048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1048"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2022-0812",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0812"
    },
    {
      "name": "CVE-2022-32250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-1012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-26490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26490"
    },
    {
      "name": "CVE-2022-1419",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1419"
    },
    {
      "name": "CVE-2022-23960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23960"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2022-28388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28388"
    },
    {
      "name": "CVE-2022-28389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28389"
    },
    {
      "name": "CVE-2022-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2022-1199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
    },
    {
      "name": "CVE-2022-1204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1204"
    },
    {
      "name": "CVE-2021-4197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4197"
    },
    {
      "name": "CVE-2022-28390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28390"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    },
    {
      "name": "CVE-2022-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-07-04T00:00:00",
  "last_revision_date": "2022-07-04T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-606",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nDebian. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service\net un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de Debian",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian dsa-5173 du 03 juillet 2022",
      "url": "https://www.debian.org/security/2022/dsa-5173"
    }
  ]
}
  CERTFR-2022-AVI-1125
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à distance (XSS), une élévation de privilèges, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP3-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time Extension 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-BCL | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Realtime Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              ||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "SUSE Linux Enterprise Server 15-SP3-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP3-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Retail Branch Server 4.2",
      "product": {
        "name": "SUSE Manager Retail Branch Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud Crowbar 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Proxy 4.2",
      "product": {
        "name": "SUSE Manager Proxy",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap 15.4",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Realtime 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Real Time Extension 12-SP5",
      "product": {
        "name": "SUSE Linux Enterprise Real Time",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Realtime 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.2",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Manager Server 4.2",
      "product": {
        "name": "SUSE Manager Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.1",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Micro 5.3",
      "product": {
        "name": "SUSE Linux Enterprise Micro",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Real Time 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Real Time",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Desktop 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Desktop",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3-BCL",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.3",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Real Time 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Real Time",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Enterprise Storage 7.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "openSUSE Leap Micro 5.2",
      "product": {
        "name": "openSUSE Leap",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE OpenStack Cloud 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Availability 12-SP4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Live Patching 12-SP4",
      "product": {
        "name": "SUSE Linux Enterprise Live Patching",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Server 15-SP3",
      "product": {
        "name": "SUSE Linux Enterprise Server",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise Realtime Extension 15-SP3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    },
    {
      "description": "SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS",
      "product": {
        "name": "SUSE Linux Enterprise High Performance Computing",
        "vendor": {
          "name": "SUSE",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-3707",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3707"
    },
    {
      "name": "CVE-2022-2977",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2977"
    },
    {
      "name": "CVE-2022-39190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39190"
    },
    {
      "name": "CVE-2022-42720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
    },
    {
      "name": "CVE-2022-3633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
    },
    {
      "name": "CVE-2022-45934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
    },
    {
      "name": "CVE-2021-33135",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33135"
    },
    {
      "name": "CVE-2022-28356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
    },
    {
      "name": "CVE-2022-2964",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
    },
    {
      "name": "CVE-2022-32296",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
    },
    {
      "name": "CVE-2022-3628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
    },
    {
      "name": "CVE-2022-42329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
    },
    {
      "name": "CVE-2022-42703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2019-3874",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-3874"
    },
    {
      "name": "CVE-2022-42895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
    },
    {
      "name": "CVE-2022-3643",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
    },
    {
      "name": "CVE-2022-39189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
    },
    {
      "name": "CVE-2022-2639",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2639"
    },
    {
      "name": "CVE-2022-3239",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3239"
    },
    {
      "name": "CVE-2022-43750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
    },
    {
      "name": "CVE-2022-3435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
    },
    {
      "name": "CVE-2022-3567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3567"
    },
    {
      "name": "CVE-2022-3169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
    },
    {
      "name": "CVE-2022-45869",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
    },
    {
      "name": "CVE-2022-3176",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
    },
    {
      "name": "CVE-2022-3114",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3114"
    },
    {
      "name": "CVE-2020-36516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36516"
    },
    {
      "name": "CVE-2022-41858",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
    },
    {
      "name": "CVE-2022-3903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
    },
    {
      "name": "CVE-2022-4129",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4129"
    },
    {
      "name": "CVE-2022-41218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
    },
    {
      "name": "CVE-2016-3695",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-3695"
    },
    {
      "name": "CVE-2022-41849",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
    },
    {
      "name": "CVE-2022-42896",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
    },
    {
      "name": "CVE-2022-2602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
    },
    {
      "name": "CVE-2022-3526",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
    },
    {
      "name": "CVE-2022-4095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
    },
    {
      "name": "CVE-2022-1184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
    },
    {
      "name": "CVE-2022-3078",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3078"
    },
    {
      "name": "CVE-2022-2663",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
    },
    {
      "name": "CVE-2022-2586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2586"
    },
    {
      "name": "CVE-2022-3542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
    },
    {
      "name": "CVE-2022-3577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
    },
    {
      "name": "CVE-2022-3649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
    },
    {
      "name": "CVE-2022-3545",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
    },
    {
      "name": "CVE-2022-42719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
    },
    {
      "name": "CVE-2022-41848",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
    },
    {
      "name": "CVE-2022-3524",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
    },
    {
      "name": "CVE-2022-32250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
    },
    {
      "name": "CVE-2022-39188",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
    },
    {
      "name": "CVE-2022-3586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
    },
    {
      "name": "CVE-2021-4037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
    },
    {
      "name": "CVE-2022-41850",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
    },
    {
      "name": "CVE-2022-2978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
    },
    {
      "name": "CVE-2022-3646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
    },
    {
      "name": "CVE-2022-43945",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
    },
    {
      "name": "CVE-2022-3625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
    },
    {
      "name": "CVE-2022-42328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
    },
    {
      "name": "CVE-2022-3565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
    },
    {
      "name": "CVE-2022-3640",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
    },
    {
      "name": "CVE-2022-42721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
    },
    {
      "name": "CVE-2022-4378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
    },
    {
      "name": "CVE-2022-20368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20368"
    },
    {
      "name": "CVE-2022-45888",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-45888"
    },
    {
      "name": "CVE-2022-26373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
    },
    {
      "name": "CVE-2022-2905",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2905"
    },
    {
      "name": "CVE-2022-28748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
    },
    {
      "name": "CVE-2022-3202",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3202"
    },
    {
      "name": "CVE-2022-3594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
    },
    {
      "name": "CVE-2022-36946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
    },
    {
      "name": "CVE-2022-3303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
    },
    {
      "name": "CVE-2022-3424",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
    },
    {
      "name": "CVE-2022-36879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
    },
    {
      "name": "CVE-2022-3619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
    },
    {
      "name": "CVE-2022-2873",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2873"
    },
    {
      "name": "CVE-2022-3629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
    },
    {
      "name": "CVE-2022-2959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2959"
    },
    {
      "name": "CVE-2020-16119",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-16119"
    },
    {
      "name": "CVE-2022-2588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
    },
    {
      "name": "CVE-2022-40476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
    },
    {
      "name": "CVE-2022-20369",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
    },
    {
      "name": "CVE-2022-42722",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
    },
    {
      "name": "CVE-2022-3535",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
    },
    {
      "name": "CVE-2022-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
    },
    {
      "name": "CVE-2022-28693",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28693"
    },
    {
      "name": "CVE-2022-2938",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2938"
    },
    {
      "name": "CVE-2022-40768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
    },
    {
      "name": "CVE-2022-4139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
    },
    {
      "name": "CVE-2022-3521",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
    },
    {
      "name": "CVE-2022-3028",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
    },
    {
      "name": "CVE-2022-3566",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
    },
    {
      "name": "CVE-2022-40307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-41674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
    },
    {
      "name": "CVE-2020-26541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
    },
    {
      "name": "CVE-2022-1882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
    },
    {
      "name": "CVE-2022-3635",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
    },
    {
      "name": "CVE-2022-1263",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1263"
    },
    {
      "name": "CVE-2022-2153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
    }
  ],
  "initial_release_date": "2022-12-26T00:00:00",
  "last_revision_date": "2022-12-26T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224616-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224613-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224611-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224615-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224614-1/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
      "url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224617-1/"
    }
  ],
  "reference": "CERTFR-2022-AVI-1125",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-12-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune injection de code indirecte \u00e0 distance (XSS), une \u00e9l\u00e9vation de\nprivil\u00e8ges, un d\u00e9ni de service, un contournement de la politique de\ns\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4616-1 du 23 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4617-1 du 23 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4614-1 du 23 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4611-1 du 23 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4613-1 du 23 d\u00e9cembre 2022",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4615-1 du 23 d\u00e9cembre 2022",
      "url": null
    }
  ]
}
  CERTFR-2022-AVI-740
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ubuntu 16.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 18.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 20.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 14.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 22.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1195"
    },
    {
      "name": "CVE-2022-1652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
    },
    {
      "name": "CVE-2022-29900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
    },
    {
      "name": "CVE-2022-29901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
    },
    {
      "name": "CVE-2022-1975",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-2585",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2585"
    },
    {
      "name": "CVE-2022-1048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1048"
    },
    {
      "name": "CVE-2022-2586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2586"
    },
    {
      "name": "CVE-2022-28893",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28893"
    },
    {
      "name": "CVE-2022-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
    },
    {
      "name": "CVE-2022-0500",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0500"
    },
    {
      "name": "CVE-2022-1734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1734"
    },
    {
      "name": "CVE-2022-1679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
    },
    {
      "name": "CVE-2022-1789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789"
    },
    {
      "name": "CVE-2022-2588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
    }
  ],
  "initial_release_date": "2022-08-12T00:00:00",
  "last_revision_date": "2022-08-12T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-740",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-08-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux\nd\u0027Ubuntu. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5560-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5560-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5565-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5565-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5562-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5562-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5567-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5567-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5566-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5566-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5564-1 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5564-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 le noyau Linux d\u0027Ubuntu USN-5560-2 du 10 ao\u00fbt 2022",
      "url": "https://ubuntu.com/security/notices/USN-5560-2"
    }
  ]
}
  CERTFR-2022-AVI-689
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
                  
  | 
              |||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ubuntu 16.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 18.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 20.04 LTS",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    },
    {
      "description": "Ubuntu 14.04 ESM",
      "product": {
        "name": "Ubuntu",
        "vendor": {
          "name": "Ubuntu",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1195"
    },
    {
      "name": "CVE-2022-2380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2380"
    },
    {
      "name": "CVE-2022-34918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
    },
    {
      "name": "CVE-2022-1011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
    },
    {
      "name": "CVE-2022-25258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25258"
    },
    {
      "name": "CVE-2022-20141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-20141"
    },
    {
      "name": "CVE-2022-1789",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1789"
    },
    {
      "name": "CVE-2022-1353",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
    },
    {
      "name": "CVE-2022-28388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28388"
    },
    {
      "name": "CVE-2022-28389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28389"
    },
    {
      "name": "CVE-2022-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
    },
    {
      "name": "CVE-2022-25375",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25375"
    },
    {
      "name": "CVE-2022-1199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
    },
    {
      "name": "CVE-2022-1204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1204"
    },
    {
      "name": "CVE-2021-4197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4197"
    },
    {
      "name": "CVE-2022-33981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
    },
    {
      "name": "CVE-2022-1516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
    },
    {
      "name": "CVE-2022-1198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1198"
    }
  ],
  "initial_release_date": "2022-07-29T00:00:00",
  "last_revision_date": "2022-07-29T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-689",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux\nd\u0027Ubuntu. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5539-1 du 28 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5539-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5540-1 du 28 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5540-1"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5541-1 du 28 juillet 2022",
      "url": "https://ubuntu.com/security/notices/USN-5541-1"
    }
  ]
}
  ICSA-23-075-01
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens ProductCERT",
        "summary": "reporting these vulnerabilities to CISA."
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "notes": [
      {
        "category": "summary",
        "text": "Multiple third-party component vulnerabilities were reported for the Busybox applet, the Linux Kernel, OpenSSL, OpenVPN and various other components used by the RUGGEDCOM and SCALANCE products. The vulnerabilities range from improper neutralization of special elements to improper handling of commands under certain circumstances, that could lead to code injection and denial of service.\n\nSiemens has released updates for the affected products and recommends to update to the latest versions.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
        "title": "Terms of Use"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "other",
        "text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
        "title": "Advisory Conversion Disclaimer"
      },
      {
        "category": "other",
        "text": "Multiple",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-419740.json"
      },
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - TXT Version",
        "url": "https://cert-portal.siemens.com/productcert/txt/ssa-419740.txt"
      },
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - PDF Version",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419740.pdf"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-075-01 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-075-01.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-075-01 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-075-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens SCALANCE, RUGGEDCOM Third-Party",
    "tracking": {
      "current_release_date": "2023-03-14T00:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-23-075-01",
      "initial_release_date": "2023-03-14T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2023-03-14T00:00:00.000000Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2)",
                  "product_id": "CSAFPID-0001",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK6108-4AM00-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2)",
                  "product_id": "CSAFPID-0002",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK6108-4AM00-2DA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M804PB (6GK5804-0AP00-2AA2)",
                  "product_id": "CSAFPID-0003",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5804-0AP00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M804PB (6GK5804-0AP00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2)",
                  "product_id": "CSAFPID-0004",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5812-1AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2)",
                  "product_id": "CSAFPID-0005",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5812-1BA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2)",
                  "product_id": "CSAFPID-0006",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5816-1AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2)",
                  "product_id": "CSAFPID-0007",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5816-1BA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2)",
                  "product_id": "CSAFPID-0008",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5826-2AB00-2AB2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M874-2 (6GK5874-2AA00-2AA2)",
                  "product_id": "CSAFPID-0009",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5874-2AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M874-2 (6GK5874-2AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M874-3 (6GK5874-3AA00-2AA2)",
                  "product_id": "CSAFPID-0010",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5874-3AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M874-3 (6GK5874-3AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2)",
                  "product_id": "CSAFPID-0011",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-3AA02-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2)",
                  "product_id": "CSAFPID-0012",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-3AA02-2EA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (6GK5876-4AA10-2BA2)",
                  "product_id": "CSAFPID-0013",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA10-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (6GK5876-4AA10-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2)",
                  "product_id": "CSAFPID-0014",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA00-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2)",
                  "product_id": "CSAFPID-0015",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA00-2DA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1)",
                  "product_id": "CSAFPID-0016",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5853-2EA00-2DA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1)",
                  "product_id": "CSAFPID-0017",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5856-2EA00-3DA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1)",
                  "product_id": "CSAFPID-0018",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5856-2EA00-3AA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE S615 (6GK5615-0AA00-2AA2)",
                  "product_id": "CSAFPID-0019",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5615-0AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE S615 (6GK5615-0AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE S615 EEC (6GK5615-0AA01-2AA2)",
                  "product_id": "CSAFPID-0020",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5615-0AA01-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE S615 EEC (6GK5615-0AA01-2AA2)"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-25032",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "zlib before 1.2.12 allows memory corruption when deflating (i.e., when compressing) if the input has many distant matches.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2018-25032"
    },
    {
      "cve": "CVE-2019-1125",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory, aka \u0027Windows Kernel Information Disclosure Vulnerability\u0027. This CVE ID is unique from CVE-2019-1071, CVE-2019-1073.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2019-1125"
    },
    {
      "cve": "CVE-2021-4034",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A local privilege escalation vulnerability was found on polkit\u0027s pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn\u0027t handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it\u0027ll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-4034"
    },
    {
      "cve": "CVE-2021-4149",
      "cwe": {
        "id": "CWE-667",
        "name": "Improper Locking"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability was found in btrfs_alloc_tree_b in fs/btrfs/extent-tree.c in the Linux kernel due to an improper lock operation in btrfs. In this flaw, a user with a local privilege may cause a denial of service (DOS) due to a deadlock problem.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-4149"
    },
    {
      "cve": "CVE-2021-26401",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "LFENCE/JMP (mitigation V2-2) may not sufficiently mitigate CVE-2017-5715 on some AMD CPUs.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-26401"
    },
    {
      "cve": "CVE-2021-42373",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference in Busybox\u0027s man applet leads to denial of service when a section name is supplied but no page argument is given.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42373"
    },
    {
      "cve": "CVE-2021-42374",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An out-of-bounds heap read in Busybox\u0027s unlzma applet leads to information leak and denial of service when crafted LZMA-compressed input is decompressed. This can be triggered by any applet/format that internally supports LZMA compression.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42374"
    },
    {
      "cve": "CVE-2021-42375",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An incorrect handling of a special element in Busybox\u0027s ash applet leads to denial of service when processing a crafted shell command, due to the shell mistaking specific characters for reserved characters. This may be used for DoS under rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42375"
    },
    {
      "cve": "CVE-2021-42376",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference in Busybox\u0027s hush applet leads to denial of service when processing a crafted shell command, due to missing validation after a \\x03 delimiter character. This may be used for DoS under very rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42376"
    },
    {
      "cve": "CVE-2021-42377",
      "cwe": {
        "id": "CWE-763",
        "name": "Release of Invalid Pointer or Reference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An attacker-controlled pointer free in Busybox\u0027s hush applet leads to denial of service and possible code execution when processing a crafted shell command, due to the shell mishandling the \u0026\u0026\u0026 string. This may be used for remote code execution under rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42377"
    },
    {
      "cve": "CVE-2021-42378",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the getvar_i function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42378"
    },
    {
      "cve": "CVE-2021-42379",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the next_input_file function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42379"
    },
    {
      "cve": "CVE-2021-42380",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the clrvar function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42380"
    },
    {
      "cve": "CVE-2021-42381",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the hash_init function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42381"
    },
    {
      "cve": "CVE-2021-42382",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the getvar_s function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42382"
    },
    {
      "cve": "CVE-2021-42383",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the evaluate function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42383"
    },
    {
      "cve": "CVE-2021-42384",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the handle_special function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42384"
    },
    {
      "cve": "CVE-2021-42385",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the evaluate function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42385"
    },
    {
      "cve": "CVE-2021-42386",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the nvalloc function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42386"
    },
    {
      "cve": "CVE-2022-0001",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Non-transparent sharing of branch predictor selectors between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0001"
    },
    {
      "cve": "CVE-2022-0002",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Non-transparent sharing of branch predictor within a context in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0002"
    },
    {
      "cve": "CVE-2022-0494",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A kernel information leak flaw was identified in the scsi_ioctl function in drivers/scsi/scsi_ioctl.c in the Linux kernel. This flaw allows a local attacker with a special user privilege (CAP_SYS_ADMIN or CAP_SYS_RAWIO) to create issues with confidentiality.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0494"
    },
    {
      "cve": "CVE-2022-0547",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "notes": [
        {
          "category": "summary",
          "text": "OpenVPN 2.1 until v2.4.12 and v2.5.6 may enable authentication bypass in external authentication plug-ins when more than one of them makes use of deferred authentication replies, which allows an external user to be granted access with only partially correct credentials.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0547"
    },
    {
      "cve": "CVE-2022-1011",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free flaw was found in the Linux kernel\u2019s FUSE filesystem in the way a user triggers write(). This flaw allows a local user to gain unauthorized access to data from the FUSE filesystem, resulting in privilege escalation.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1011"
    },
    {
      "cve": "CVE-2022-1016",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle \u0027return\u0027 with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1016"
    },
    {
      "cve": "CVE-2022-1198",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free vulnerabilitity was discovered in drivers/net/hamradio/6pack.c of linux that allows an attacker to crash linux kernel by simulating ax25 device using 6pack driver from user space.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1198"
    },
    {
      "cve": "CVE-2022-1199",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in the Linux kernel. This flaw allows an attacker to crash the Linux kernel by simulating amateur radio from the user space, resulting in a null-ptr-deref vulnerability and a use-after-free vulnerability.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1199"
    },
    {
      "cve": "CVE-2022-1292",
      "cwe": {
        "id": "CWE-78",
        "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The c_rehash script does not properly sanitise shell metacharacters to prevent command injection.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1304",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An out-of-bounds read/write vulnerability was found in e2fsprogs 1.46.5. This issue leads to a segmentation fault and possibly arbitrary code execution via a specially crafted filesystem.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1304"
    },
    {
      "cve": "CVE-2022-1343",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Under certain circumstances, the command line OCSP verify function reports successful verification when the varification in fact failed. In this case the incorrect successful response will also be accompanied by error messages showing the failure and contradicting the apparently successful result.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1343"
    },
    {
      "cve": "CVE-2022-1353",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability was found in the pfkey_register function in net/key/af_key.c in the Linux kernel. This flaw allows a local, unprivileged user to gain access to kernel memory, leading to a system crash or a leak of internal kernel information.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1353"
    },
    {
      "cve": "CVE-2022-1473",
      "cwe": {
        "id": "CWE-404",
        "name": "Improper Resource Shutdown or Release"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The used OpenSSL version improperly reuses memory when decoding certificates or keys. This can lead to a process termination and Denial of Service for long lived processes.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1473"
    },
    {
      "cve": "CVE-2022-1516",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u2019s X.25 set of standardized network protocols functionality in the way a user terminates their session using a simulated Ethernet card and continued usage of this connection. This flaw allows a local user to crash the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1516"
    },
    {
      "cve": "CVE-2022-1652",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1652"
    },
    {
      "cve": "CVE-2022-1729",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A race condition was found the Linux kernel in perf_event_open() which can be exploited by an unprivileged user to gain root privileges. The bug allows to build several exploit primitives such as kernel address information leak, arbitrary execution, etc.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1734",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw in Linux Kernel found in nfcmrvl_nci_unregister_dev() in drivers/nfc/nfcmrvl/main.c can lead to use after free both read or write when non synchronized between cleanup routine and firmware download routine.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1734"
    },
    {
      "cve": "CVE-2022-1974",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "cwe": {
        "id": "CWE-248",
        "name": "Uncaught Exception"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a sleep-in-atomic bug in /net/nfc/netlink.c that allows an attacker to crash the Linux kernel by simulating a nfc device from user-space.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-2380",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel was found vulnerable out of bounds memory access in the drivers/video/fbdev/sm712fb.c:smtcfb_read() function. The vulnerability could result in local attackers being able to crash the kernel.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2380"
    },
    {
      "cve": "CVE-2022-2588",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Zhenpeng Lin discovered that the network packet scheduler implementation in the Linux kernel did not properly remove all references to a route filter before freeing it in some situations. A local attacker could use this to cause a denial of service (system crash) or execute arbitrary code.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2639",
      "cwe": {
        "id": "CWE-191",
        "name": "Integer Underflow (Wrap or Wraparound)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An integer coercion error was found in the openvswitch kernel module. Given a sufficiently large number of actions, while copying and reserving memory for a new action of a new flow, the reserve_sfa_size() function does not return -EMSGSIZE as expected, potentially leading to an out-of-bounds write access. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-20158",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In bdi_put and bdi_unregister of backing-dev.c, there is a possible memory corruption due to a use after free. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-182815710References: Upstream kernel",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-20158"
    },
    {
      "cve": "CVE-2022-23036",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23036"
    },
    {
      "cve": "CVE-2022-23037",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23037"
    },
    {
      "cve": "CVE-2022-23038",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23038"
    },
    {
      "cve": "CVE-2022-23039",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23039"
    },
    {
      "cve": "CVE-2022-23040",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23040"
    },
    {
      "cve": "CVE-2022-23041",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23041"
    },
    {
      "cve": "CVE-2022-23042",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23042"
    },
    {
      "cve": "CVE-2022-23308",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "valid.c in libxml2 before 2.9.13 has a use-after-free of ID and IDREF attributes.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23308"
    },
    {
      "cve": "CVE-2022-26490",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-26490"
    },
    {
      "cve": "CVE-2022-28356",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In the Linux kernel before 5.17.1, a refcount leak bug was found in net/llc/af_llc.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-28356"
    },
    {
      "cve": "CVE-2022-28390",
      "cwe": {
        "id": "CWE-415",
        "name": "Double Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c in the Linux kernel through 5.17.1 has a double free.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-28390"
    },
    {
      "cve": "CVE-2022-30065",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox 1.35-x\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the copyvar function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-30065"
    },
    {
      "cve": "CVE-2022-30594",
      "cwe": {
        "id": "CWE-863",
        "name": "Incorrect Authorization"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel before 5.17.2 mishandles seccomp permissions. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-30594"
    },
    {
      "cve": "CVE-2022-32205",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A malicious server can serve excessive amounts of \"Set-Cookie:\" headers in a HTTP response to curl and curl \u003c 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven\u0027t expired. Due to cookie matching rules, a server on \"foo.example.com\" can set cookies that also would match for \"bar.example.com\", making it it possible for a \"sister server\" to effectively cause a denial of service for a sibling site on the same second level domain using this method.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32205"
    },
    {
      "cve": "CVE-2022-32206",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl \u003c 7.84.0 supports \"chained\" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable \"links\" in this \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a \"malloc bomb\", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32207",
      "cwe": {
        "id": "CWE-276",
        "name": "Incorrect Default Permissions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003c 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32207"
    },
    {
      "cve": "CVE-2022-32208",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003c 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32296",
      "cwe": {
        "id": "CWE-203",
        "name": "Observable Discrepancy"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel before 5.17.9 allows TCP servers to identify clients by observing what source ports are used. This occurs because of use of Algorithm 4 (\"Double-Hash Port Selection Algorithm\") of RFC 6056.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32296"
    },
    {
      "cve": "CVE-2022-32981",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An issue was discovered in the Linux kernel through 5.18.3 on powerpc 32-bit platforms. There is a buffer overflow in ptrace PEEKUSER and POKEUSER (aka PEEKUSR and POKEUSR) when accessing floating point registers.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32981"
    },
    {
      "cve": "CVE-2022-33981",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-35252",
      "cwe": {
        "id": "CWE-1286",
        "name": "Improper Validation of Syntactic Correctness of Input"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is used to retrieve and parse cookies from a HTTP(S) server, itaccepts cookies using control codes that when later are sent back to a HTTPserver might make the server return 400 responses. Effectively allowing a\"sister site\" to deny service to all siblings.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-36879",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An issue was discovered in the Linux kernel through 5.18.14. xfrm_expand_policies in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb-\u003elen.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-36946"
    }
  ]
}
  icsa-23-075-01
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens ProductCERT",
        "summary": "reporting these vulnerabilities to CISA."
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "notes": [
      {
        "category": "summary",
        "text": "Multiple third-party component vulnerabilities were reported for the Busybox applet, the Linux Kernel, OpenSSL, OpenVPN and various other components used by the RUGGEDCOM and SCALANCE products. The vulnerabilities range from improper neutralization of special elements to improper handling of commands under certain circumstances, that could lead to code injection and denial of service.\n\nSiemens has released updates for the affected products and recommends to update to the latest versions.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
        "title": "Terms of Use"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "other",
        "text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
        "title": "Advisory Conversion Disclaimer"
      },
      {
        "category": "other",
        "text": "Multiple",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-419740.json"
      },
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - TXT Version",
        "url": "https://cert-portal.siemens.com/productcert/txt/ssa-419740.txt"
      },
      {
        "category": "self",
        "summary": "SSA-419740: Multiple\tThird-Party Component Vulnerabilities in RUGGEDCOM and SCALANCE Products before V7.2 - PDF Version",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419740.pdf"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-075-01 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-075-01.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-075-01 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-075-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens SCALANCE, RUGGEDCOM Third-Party",
    "tracking": {
      "current_release_date": "2023-03-14T00:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-23-075-01",
      "initial_release_date": "2023-03-14T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2023-03-14T00:00:00.000000Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2)",
                  "product_id": "CSAFPID-0001",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK6108-4AM00-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2)",
                  "product_id": "CSAFPID-0002",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK6108-4AM00-2DA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M804PB (6GK5804-0AP00-2AA2)",
                  "product_id": "CSAFPID-0003",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5804-0AP00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M804PB (6GK5804-0AP00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2)",
                  "product_id": "CSAFPID-0004",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5812-1AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2)",
                  "product_id": "CSAFPID-0005",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5812-1BA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2)",
                  "product_id": "CSAFPID-0006",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5816-1AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2)",
                  "product_id": "CSAFPID-0007",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5816-1BA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2)",
                  "product_id": "CSAFPID-0008",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5826-2AB00-2AB2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M874-2 (6GK5874-2AA00-2AA2)",
                  "product_id": "CSAFPID-0009",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5874-2AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M874-2 (6GK5874-2AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M874-3 (6GK5874-3AA00-2AA2)",
                  "product_id": "CSAFPID-0010",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5874-3AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M874-3 (6GK5874-3AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2)",
                  "product_id": "CSAFPID-0011",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-3AA02-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2)",
                  "product_id": "CSAFPID-0012",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-3AA02-2EA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (6GK5876-4AA10-2BA2)",
                  "product_id": "CSAFPID-0013",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA10-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (6GK5876-4AA10-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2)",
                  "product_id": "CSAFPID-0014",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA00-2BA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2)",
                  "product_id": "CSAFPID-0015",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5876-4AA00-2DA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1)",
                  "product_id": "CSAFPID-0016",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5853-2EA00-2DA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1)",
                  "product_id": "CSAFPID-0017",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5856-2EA00-3DA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1)",
                  "product_id": "CSAFPID-0018",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5856-2EA00-3AA1"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE S615 (6GK5615-0AA00-2AA2)",
                  "product_id": "CSAFPID-0019",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5615-0AA00-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE S615 (6GK5615-0AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.2",
                "product": {
                  "name": "SCALANCE S615 EEC (6GK5615-0AA01-2AA2)",
                  "product_id": "CSAFPID-0020",
                  "product_identification_helper": {
                    "model_numbers": [
                      "6GK5615-0AA01-2AA2"
                    ]
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SCALANCE S615 EEC (6GK5615-0AA01-2AA2)"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-25032",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "zlib before 1.2.12 allows memory corruption when deflating (i.e., when compressing) if the input has many distant matches.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2018-25032"
    },
    {
      "cve": "CVE-2019-1125",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory, aka \u0027Windows Kernel Information Disclosure Vulnerability\u0027. This CVE ID is unique from CVE-2019-1071, CVE-2019-1073.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2019-1125"
    },
    {
      "cve": "CVE-2021-4034",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A local privilege escalation vulnerability was found on polkit\u0027s pkexec utility. The pkexec application is a setuid tool designed to allow unprivileged users to run commands as privileged users according predefined policies. The current version of pkexec doesn\u0027t handle the calling parameters count correctly and ends trying to execute environment variables as commands. An attacker can leverage this by crafting environment variables in such a way it\u0027ll induce pkexec to execute arbitrary code. When successfully executed the attack can cause a local privilege escalation given unprivileged users administrative rights on the target machine.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-4034"
    },
    {
      "cve": "CVE-2021-4149",
      "cwe": {
        "id": "CWE-667",
        "name": "Improper Locking"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability was found in btrfs_alloc_tree_b in fs/btrfs/extent-tree.c in the Linux kernel due to an improper lock operation in btrfs. In this flaw, a user with a local privilege may cause a denial of service (DOS) due to a deadlock problem.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-4149"
    },
    {
      "cve": "CVE-2021-26401",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "LFENCE/JMP (mitigation V2-2) may not sufficiently mitigate CVE-2017-5715 on some AMD CPUs.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-26401"
    },
    {
      "cve": "CVE-2021-42373",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference in Busybox\u0027s man applet leads to denial of service when a section name is supplied but no page argument is given.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42373"
    },
    {
      "cve": "CVE-2021-42374",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An out-of-bounds heap read in Busybox\u0027s unlzma applet leads to information leak and denial of service when crafted LZMA-compressed input is decompressed. This can be triggered by any applet/format that internally supports LZMA compression.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42374"
    },
    {
      "cve": "CVE-2021-42375",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An incorrect handling of a special element in Busybox\u0027s ash applet leads to denial of service when processing a crafted shell command, due to the shell mistaking specific characters for reserved characters. This may be used for DoS under rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42375"
    },
    {
      "cve": "CVE-2021-42376",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference in Busybox\u0027s hush applet leads to denial of service when processing a crafted shell command, due to missing validation after a \\x03 delimiter character. This may be used for DoS under very rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42376"
    },
    {
      "cve": "CVE-2021-42377",
      "cwe": {
        "id": "CWE-763",
        "name": "Release of Invalid Pointer or Reference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An attacker-controlled pointer free in Busybox\u0027s hush applet leads to denial of service and possible code execution when processing a crafted shell command, due to the shell mishandling the \u0026\u0026\u0026 string. This may be used for remote code execution under rare conditions of filtered command input.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42377"
    },
    {
      "cve": "CVE-2021-42378",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the getvar_i function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42378"
    },
    {
      "cve": "CVE-2021-42379",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the next_input_file function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42379"
    },
    {
      "cve": "CVE-2021-42380",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the clrvar function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42380"
    },
    {
      "cve": "CVE-2021-42381",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the hash_init function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42381"
    },
    {
      "cve": "CVE-2021-42382",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the getvar_s function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42382"
    },
    {
      "cve": "CVE-2021-42383",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the evaluate function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42383"
    },
    {
      "cve": "CVE-2021-42384",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the handle_special function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42384"
    },
    {
      "cve": "CVE-2021-42385",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the evaluate function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42385"
    },
    {
      "cve": "CVE-2021-42386",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in awk leads to denial of service and possibly code execution when processing a crafted awk pattern in the nvalloc function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2021-42386"
    },
    {
      "cve": "CVE-2022-0001",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Non-transparent sharing of branch predictor selectors between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0001"
    },
    {
      "cve": "CVE-2022-0002",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Non-transparent sharing of branch predictor within a context in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0002"
    },
    {
      "cve": "CVE-2022-0494",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A kernel information leak flaw was identified in the scsi_ioctl function in drivers/scsi/scsi_ioctl.c in the Linux kernel. This flaw allows a local attacker with a special user privilege (CAP_SYS_ADMIN or CAP_SYS_RAWIO) to create issues with confidentiality.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0494"
    },
    {
      "cve": "CVE-2022-0547",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "notes": [
        {
          "category": "summary",
          "text": "OpenVPN 2.1 until v2.4.12 and v2.5.6 may enable authentication bypass in external authentication plug-ins when more than one of them makes use of deferred authentication replies, which allows an external user to be granted access with only partially correct credentials.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-0547"
    },
    {
      "cve": "CVE-2022-1011",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free flaw was found in the Linux kernel\u2019s FUSE filesystem in the way a user triggers write(). This flaw allows a local user to gain unauthorized access to data from the FUSE filesystem, resulting in privilege escalation.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1011"
    },
    {
      "cve": "CVE-2022-1016",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle \u0027return\u0027 with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1016"
    },
    {
      "cve": "CVE-2022-1198",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free vulnerabilitity was discovered in drivers/net/hamradio/6pack.c of linux that allows an attacker to crash linux kernel by simulating ax25 device using 6pack driver from user space.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1198"
    },
    {
      "cve": "CVE-2022-1199",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in the Linux kernel. This flaw allows an attacker to crash the Linux kernel by simulating amateur radio from the user space, resulting in a null-ptr-deref vulnerability and a use-after-free vulnerability.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1199"
    },
    {
      "cve": "CVE-2022-1292",
      "cwe": {
        "id": "CWE-78",
        "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The c_rehash script does not properly sanitise shell metacharacters to prevent command injection.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1304",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An out-of-bounds read/write vulnerability was found in e2fsprogs 1.46.5. This issue leads to a segmentation fault and possibly arbitrary code execution via a specially crafted filesystem.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1304"
    },
    {
      "cve": "CVE-2022-1343",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Under certain circumstances, the command line OCSP verify function reports successful verification when the varification in fact failed. In this case the incorrect successful response will also be accompanied by error messages showing the failure and contradicting the apparently successful result.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1343"
    },
    {
      "cve": "CVE-2022-1353",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability was found in the pfkey_register function in net/key/af_key.c in the Linux kernel. This flaw allows a local, unprivileged user to gain access to kernel memory, leading to a system crash or a leak of internal kernel information.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1353"
    },
    {
      "cve": "CVE-2022-1473",
      "cwe": {
        "id": "CWE-404",
        "name": "Improper Resource Shutdown or Release"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The used OpenSSL version improperly reuses memory when decoding certificates or keys. This can lead to a process termination and Denial of Service for long lived processes.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1473"
    },
    {
      "cve": "CVE-2022-1516",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A NULL pointer dereference flaw was found in the Linux kernel\u2019s X.25 set of standardized network protocols functionality in the way a user terminates their session using a simulated Ethernet card and continued usage of this connection. This flaw allows a local user to crash the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1516"
    },
    {
      "cve": "CVE-2022-1652",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1652"
    },
    {
      "cve": "CVE-2022-1729",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A race condition was found the Linux kernel in perf_event_open() which can be exploited by an unprivileged user to gain root privileges. The bug allows to build several exploit primitives such as kernel address information leak, arbitrary execution, etc.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1734",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw in Linux Kernel found in nfcmrvl_nci_unregister_dev() in drivers/nfc/nfcmrvl/main.c can lead to use after free both read or write when non synchronized between cleanup routine and firmware download routine.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1734"
    },
    {
      "cve": "CVE-2022-1974",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s NFC core functionality due to a race condition between kobject creation and delete. This vulnerability allows a local attacker with CAP_NET_ADMIN privilege to leak kernel information.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "cwe": {
        "id": "CWE-248",
        "name": "Uncaught Exception"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a sleep-in-atomic bug in /net/nfc/netlink.c that allows an attacker to crash the Linux kernel by simulating a nfc device from user-space.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-2380",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel was found vulnerable out of bounds memory access in the drivers/video/fbdev/sm712fb.c:smtcfb_read() function. The vulnerability could result in local attackers being able to crash the kernel.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2380"
    },
    {
      "cve": "CVE-2022-2588",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Zhenpeng Lin discovered that the network packet scheduler implementation in the Linux kernel did not properly remove all references to a route filter before freeing it in some situations. A local attacker could use this to cause a denial of service (system crash) or execute arbitrary code.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2639",
      "cwe": {
        "id": "CWE-191",
        "name": "Integer Underflow (Wrap or Wraparound)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An integer coercion error was found in the openvswitch kernel module. Given a sufficiently large number of actions, while copying and reserving memory for a new action of a new flow, the reserve_sfa_size() function does not return -EMSGSIZE as expected, potentially leading to an out-of-bounds write access. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-20158",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In bdi_put and bdi_unregister of backing-dev.c, there is a possible memory corruption due to a use after free. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-182815710References: Upstream kernel",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-20158"
    },
    {
      "cve": "CVE-2022-23036",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23036"
    },
    {
      "cve": "CVE-2022-23037",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23037"
    },
    {
      "cve": "CVE-2022-23038",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23038"
    },
    {
      "cve": "CVE-2022-23039",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23039"
    },
    {
      "cve": "CVE-2022-23040",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23040"
    },
    {
      "cve": "CVE-2022-23041",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23041"
    },
    {
      "cve": "CVE-2022-23042",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Linux PV device frontends vulnerable to attacks by backends [This CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Several Linux PV device frontends are using the grant table interfaces for removing access rights of the backends in ways being subject to race conditions, resulting in potential data leaks, data corruption by malicious backends, and denial of service triggered by malicious backends: blkfront, netfront, scsifront and the gntalloc driver are testing whether a grant reference is still in use. If this is not the case, they assume that a following removal of the granted access will always succeed, which is not true in case the backend has mapped the granted page between those two operations. As a result the backend can keep access to the memory page of the guest no matter how the page will be used after the frontend I/O has finished. The xenbus driver has a similar problem, as it doesn\u0027t check the success of removing the granted access of a shared ring buffer. blkfront: CVE-2022-23036 netfront: CVE-2022-23037 scsifront: CVE-2022-23038 gntalloc: CVE-2022-23039 xenbus: CVE-2022-23040 blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront, and pvcalls are using a functionality to delay freeing a grant reference until it is no longer in use, but the freeing of the related data page is not synchronized with dropping the granted access. As a result the backend can keep access to the memory page even after it has been freed and then re-used for a different purpose. CVE-2022-23041 netfront will fail a BUG_ON() assertion if it fails to revoke access in the rx path. This will result in a Denial of Service (DoS) situation of the guest which can be triggered by the backend.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23042"
    },
    {
      "cve": "CVE-2022-23308",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "valid.c in libxml2 before 2.9.13 has a use-after-free of ID and IDREF attributes.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-23308"
    },
    {
      "cve": "CVE-2022-26490",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "st21nfca_connectivity_event_received in drivers/nfc/st21nfca/se.c in the Linux kernel through 5.16.12 has EVT_TRANSACTION buffer overflows because of untrusted length parameters.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-26490"
    },
    {
      "cve": "CVE-2022-28356",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In the Linux kernel before 5.17.1, a refcount leak bug was found in net/llc/af_llc.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-28356"
    },
    {
      "cve": "CVE-2022-28390",
      "cwe": {
        "id": "CWE-415",
        "name": "Double Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c in the Linux kernel through 5.17.1 has a double free.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-28390"
    },
    {
      "cve": "CVE-2022-30065",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A use-after-free in Busybox 1.35-x\u0027s awk applet leads to denial of service and possibly code execution when processing a crafted awk pattern in the copyvar function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-30065"
    },
    {
      "cve": "CVE-2022-30594",
      "cwe": {
        "id": "CWE-863",
        "name": "Incorrect Authorization"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel before 5.17.2 mishandles seccomp permissions. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-30594"
    },
    {
      "cve": "CVE-2022-32205",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A malicious server can serve excessive amounts of \"Set-Cookie:\" headers in a HTTP response to curl and curl \u003c 7.84.0 stores all of them. A sufficiently large amount of (big) cookies make subsequent HTTP requests to this, or other servers to which the cookies match, create requests that become larger than the threshold that curl uses internally to avoid sending crazy large requests (1048576 bytes) and instead returns an error.This denial state might remain for as long as the same cookies are kept, match and haven\u0027t expired. Due to cookie matching rules, a server on \"foo.example.com\" can set cookies that also would match for \"bar.example.com\", making it it possible for a \"sister server\" to effectively cause a denial of service for a sibling site on the same second level domain using this method.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32205"
    },
    {
      "cve": "CVE-2022-32206",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl \u003c 7.84.0 supports \"chained\" HTTP compression algorithms, meaning that a serverresponse can be compressed multiple times and potentially with different algorithms. The number of acceptable \"links\" in this \"decompression chain\" was unbounded, allowing a malicious server to insert a virtually unlimited number of compression steps.The use of such a decompression chain could result in a \"malloc bomb\", makingcurl end up spending enormous amounts of allocated heap memory, or trying toand returning out of memory errors.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32207",
      "cwe": {
        "id": "CWE-276",
        "name": "Incorrect Default Permissions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003c 7.84.0 saves cookies, alt-svc and hsts data to local files, it makes the operation atomic by finalizing the operation with a rename from a temporary name to the final target file name.In that rename operation, it might accidentally *widen* the permissions for the target file, leaving the updated file accessible to more users than intended.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32207"
    },
    {
      "cve": "CVE-2022-32208",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003c 7.84.0 does FTP transfers secured by krb5, it handles message verification failures wrongly. This flaw makes it possible for a Man-In-The-Middle attack to go unnoticed and even allows it to inject data to the client.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32296",
      "cwe": {
        "id": "CWE-203",
        "name": "Observable Discrepancy"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The Linux kernel before 5.17.9 allows TCP servers to identify clients by observing what source ports are used. This occurs because of use of Algorithm 4 (\"Double-Hash Port Selection Algorithm\") of RFC 6056.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32296"
    },
    {
      "cve": "CVE-2022-32981",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An issue was discovered in the Linux kernel through 5.18.3 on powerpc 32-bit platforms. There is a buffer overflow in ptrace PEEKUSER and POKEUSER (aka PEEKUSR and POKEUSR) when accessing floating point registers.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-32981"
    },
    {
      "cve": "CVE-2022-33981",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-35252",
      "cwe": {
        "id": "CWE-1286",
        "name": "Improper Validation of Syntactic Correctness of Input"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is used to retrieve and parse cookies from a HTTP(S) server, itaccepts cookies using control codes that when later are sent back to a HTTPserver might make the server return 400 responses. Effectively allowing a\"sister site\" to deny service to all siblings.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-36879",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An issue was discovered in the Linux kernel through 5.18.14. xfrm_expand_policies in net/xfrm/xfrm_policy.c can cause a refcount to be dropped twice.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb-\u003elen.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V7.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109817007/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020"
          ]
        }
      ],
      "title": "CVE-2022-36946"
    }
  ]
}
  ghsa-f8p8-qq4c-94wg
Vulnerability from github
drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.
{
  "affected": [],
  "aliases": [
    "CVE-2022-33981"
  ],
  "database_specific": {
    "cwe_ids": [
      "CWE-416"
    ],
    "github_reviewed": false,
    "github_reviewed_at": null,
    "nvd_published_at": "2022-06-18T16:15:00Z",
    "severity": "LOW"
  },
  "details": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
  "id": "GHSA-f8p8-qq4c-94wg",
  "modified": "2022-06-29T00:00:28Z",
  "published": "2022-06-19T00:00:21Z",
  "references": [
    {
      "type": "ADVISORY",
      "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-33981"
    },
    {
      "type": "WEB",
      "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
    },
    {
      "type": "WEB",
      "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
    },
    {
      "type": "WEB",
      "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
    },
    {
      "type": "WEB",
      "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
    },
    {
      "type": "WEB",
      "url": "https://seclists.org/oss-sec/2022/q2/66"
    },
    {
      "type": "WEB",
      "url": "https://www.debian.org/security/2022/dsa-5173"
    }
  ],
  "schema_version": "1.4.0",
  "severity": [
    {
      "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
      "type": "CVSS_V3"
    }
  ]
}
  opensuse-su-2022:2549-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for the Linux Kernel",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "The SUSE Linux Enterprise 15 SP3 kernel was updated to receive various security and bugfixes.\n\n\nThe following security bugs were fixed:\n\n- CVE-2022-29900, CVE-2022-29901: Fixed the RETBLEED attack, a new Spectre like Branch Target Buffer attack, that can leak arbitrary kernel information (bsc#1199657).\n- CVE-2022-34918: Fixed a buffer overflow with nft_set_elem_init() that could be used by a local attacker to escalate privileges (bnc#1201171).\n- CVE-2021-26341: Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage (bsc#1201050).\n- CVE-2022-1679: Fixed a use-after-free in the Atheros wireless driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages (bsc#1199487).\n- CVE-2022-20132: Fixed out of bounds read due to improper input validation in lg_probe and related functions of hid-lg.c (bsc#1200619).\n- CVE-2022-1012: Fixed information leak caused by small table perturb size in the TCP source port generation algorithm (bsc#1199482).\n- CVE-2022-33981: Fixed use-after-free in floppy driver (bsc#1200692)\n- CVE-2022-20141: Fixed a possible use after free due to improper locking in ip_check_mc_rcu() (bsc#1200604).\n- CVE-2021-4157: Fixed an out of memory bounds write flaw in the NFS subsystem, related to the replication of files with NFS. A user could potentially crash the system or escalate privileges on the system (bsc#1194013).\n- CVE-2022-20154: Fixed a use after free due to a race condition in lock_sock_nested of sock.c. This could lead to local escalation of privilege with System execution privileges needed (bsc#1200599).\n\nThe following non-security bugs were fixed:\n\n- ALSA: hda/conexant: Fix missing beep setup (git-fixes).\n- ALSA: hda/realtek - Add HW8326 support (git-fixes).\n- ALSA: hda/realtek: Add quirk for Clevo PD70PNT (git-fixes).\n- ALSA: hda/realtek - ALC897 headset MIC no sound (git-fixes).\n- ALSA: hda/via: Fix missing beep setup (git-fixes).\n- arm64: dts: rockchip: Move drive-impedance-ohm to emmc phy on rk3399 (git-fixes)\n- arm64: ftrace: fix branch range checks (git-fixes)\n- ASoC: cs35l36: Update digital volume TLV (git-fixes).\n- ASoC: cs42l52: Correct TLV for Bypass Volume (git-fixes).\n- ASoC: cs42l52: Fix TLV scales for mixer controls (git-fixes).\n- ASoC: cs42l56: Correct typo in minimum level for SX volume controls (git-fixes).\n- ASoC: cs53l30: Correct number of volume levels on SX controls (git-fixes).\n- ASoC: es8328: Fix event generation for deemphasis control (git-fixes).\n- ASoC: nau8822: Add operation for internal PLL off and on (git-fixes).\n- ASoC: wm8962: Fix suspend while playing music (git-fixes).\n- ASoC: wm_adsp: Fix event generation for wm_adsp_fw_put() (git-fixes).\n- ata: libata: add qc-\u003eflags in ata_qc_complete_template tracepoint (git-fixes).\n- ata: libata-core: fix NULL pointer deref in ata_host_alloc_pinfo() (git-fixes).\n- bcache: avoid journal no-space deadlock by reserving 1 journal bucket (git-fixes).\n- bcache: avoid unnecessary soft lockup in kworker update_writeback_rate() (bsc#1197362).\n- bcache: fixup multiple threads crash (git-fixes).\n- bcache: improve multithreaded bch_btree_check() (git-fixes).\n- bcache: improve multithreaded bch_sectors_dirty_init() (git-fixes).\n- bcache: memset on stack variables in bch_btree_check() and bch_sectors_dirty_init() (git-fixes).\n- bcache: remove incremental dirty sector counting for bch_sectors_dirty_init() (git-fixes).\n- bio: fix page leak bio_add_hw_page failure (git-fixes).\n- blk-cgroup: fix a hd_struct leak in blkcg_fill_root_iostats (git-fixes).\n- blk-iolatency: Fix inflight count imbalances and IO hangs on offline (bsc#1200825).\n- blk-mq: clear active_queues before clearing BLK_MQ_F_TAG_QUEUE_SHARED (bsc#1200263).\n- blk-mq: do not update io_ticks with passthrough requests (bsc#1200816).\n- blk-mq: drop workarounds for cpu hotplug queue management (bsc#1185762) \n- blk-mq: update hctx-\u003edispatch_busy in case of real scheduler (git-fixes).\n- block: advance iov_iter on bio_add_hw_page failure (git-fixes).\n- block: do not merge across cgroup boundaries if blkcg is enabled (bsc#1198020).\n- block: Fix handling of offline queues in blk_mq_alloc_request_hctx() (bsc#1185762).\n- block: Fix kABI in blk-merge.c (bsc#1198020).\n- block/keyslot-manager: prevent crash when num_slots=1 (git-fixes).\n- bus: fsl-mc-bus: fix KASAN use-after-free in fsl_mc_bus_remove() (git-fixes).\n- caif_virtio: fix race between virtio_device_ready() and ndo_open() (git-fixes).\n- ceph: add some lockdep assertions around snaprealm handling (bsc#1201147).\n- ceph: clean up locking annotation for ceph_get_snap_realm and __lookup_snap_realm (bsc#1201149).\n- certs/blacklist_hashes.c: fix const confusion in certs blacklist (git-fixes).\n- cifs: add WARN_ON for when chan_count goes below minimum (bsc#1200217).\n- cifs: adjust DebugData to use chans_need_reconnect for conn status (bsc#1200217).\n- cifs: alloc_path_with_tree_prefix: do not append sep. if the path is empty (bsc#1200217).\n- cifs: avoid parallel session setups on same channel (bsc#1200217).\n- cifs: avoid race during socket reconnect between send and recv (bsc#1200217).\n- cifs: call cifs_reconnect when a connection is marked (bsc#1200217).\n- cifs: call helper functions for marking channels for reconnect (bsc#1200217).\n- cifs: change smb2_query_info_compound to use a cached fid, if available (bsc#1200217).\n- cifs: check for smb1 in open_cached_dir() (bsc#1200217).\n- cifs: check reconnects for channels of active tcons too (bsc#1200217).\n- cifs: Check the IOCB_DIRECT flag, not O_DIRECT (bsc#1200217).\n- cifs: cifs_ses_mark_for_reconnect should also update reconnect bits (bsc#1200217).\n- cifs: clean up an inconsistent indenting (bsc#1200217).\n- cifs: destage any unwritten data to the server before calling copychunk_write (bsc#1200217).\n- cifs: do not build smb1ops if legacy support is disabled (bsc#1200217).\n- cifs: do not call cifs_dfs_query_info_nonascii_quirk() if nodfs was set (bsc#1200217).\n- cifs: do not use tcpStatus after negotiate completes (bsc#1200217).\n- cifs: do not use uninitialized data in the owner/group sid (bsc#1200217).\n- cifs: fix confusing unneeded warning message on smb2.1 and earlier (bsc#1200217).\n- cifs: fix double free race when mount fails in cifs_get_root() (bsc#1200217).\n- cifs: fix FILE_BOTH_DIRECTORY_INFO definition (bsc#1200217).\n- cifs: fix handlecache and multiuser (bsc#1200217).\n- cifs: fix hang on cifs_get_next_mid() (bsc#1200217).\n- cifs: fix incorrect use of list iterator after the loop (bsc#1200217).\n- cifs: fix minor compile warning (bsc#1200217).\n- cifs: fix missed refcounting of ipc tcon (bsc#1200217).\n- cifs: fix ntlmssp auth when there is no key exchange (bsc#1200217).\n- cifs: fix NULL ptr dereference in refresh_mounts() (bsc#1200217).\n- cifs: fix potential deadlock in direct reclaim (bsc#1200217).\n- cifs: fix potential double free during failed mount (bsc#1200217).\n- cifs: fix potential race with cifsd thread (bsc#1200217).\n- cifs: fix set of group SID via NTSD xattrs (bsc#1200217).\n- cifs: fix signed integer overflow when fl_end is OFFSET_MAX (bsc#1200217).\n- cifs: Fix smb311_update_preauth_hash() kernel-doc comment (bsc#1200217).\n- cifs: fix the cifs_reconnect path for DFS (bsc#1200217).\n- cifs: fix the connection state transitions with multichannel (bsc#1200217).\n- cifs: fix uninitialized pointer in error case in dfs_cache_get_tgt_share (bsc#1200217).\n- cifs: fix workstation_name for multiuser mounts (bsc#1200217).\n- cifs: force new session setup and tcon for dfs (bsc#1200217).\n- cifs: free ntlmsspblob allocated in negotiate (bsc#1200217).\n- cifs: ignore resource_id while getting fscache super cookie (bsc#1200217).\n- cifs: maintain a state machine for tcp/smb/tcon sessions (bsc#1200217).\n- cifs: make status checks in version independent callers (bsc#1200217).\n- cifs: mark sessions for reconnection in helper function (bsc#1200217).\n- cifs: modefromsids must add an ACE for authenticated users (bsc#1200217).\n- cifs: move definition of cifs_fattr earlier in cifsglob.h (bsc#1200217).\n- cifs: move superblock magic defitions to magic.h (bsc#1200217).\n- cifs: potential buffer overflow in handling symlinks (bsc#1200217).\n- cifs: print TIDs as hex (bsc#1200217).\n- cifs: protect all accesses to chan_* with chan_lock (bsc#1200217).\n- cifs: quirk for STATUS_OBJECT_NAME_INVALID returned for non-ASCII dfs refs (bsc#1200217).\n- cifs: reconnect only the connection and not smb session where possible (bsc#1200217).\n- cifs: release cached dentries only if mount is complete (bsc#1200217).\n- cifs: remove check of list iterator against head past the loop body (bsc#1200217).\n- cifs: remove redundant assignment to pointer p (bsc#1200217).\n- cifs: remove repeated debug message on cifs_put_smb_ses() (bsc#1200217).\n- cifs: remove repeated state change in dfs tree connect (bsc#1200217).\n- cifs: remove unused variable ses_selected (bsc#1200217).\n- cifs: return ENOENT for DFS lookup_cache_entry() (bsc#1200217).\n- cifs: return the more nuanced writeback error on close() (bsc#1200217).\n- cifs: sanitize multiple delimiters in prepath (bsc#1200217).\n- cifs: serialize all mount attempts (bsc#1200217).\n- cifs: set the CREATE_NOT_FILE when opening the directory in use_cached_dir() (bsc#1200217).\n- cifs: skip trailing separators of prefix paths (bsc#1200217).\n- cifs: smbd: fix typo in comment (bsc#1200217).\n- cifs: Split the smb3_add_credits tracepoint (bsc#1200217).\n- cifs: take cifs_tcp_ses_lock for status checks (bsc#1200217).\n- cifs: track individual channel status using chans_need_reconnect (bsc#1200217).\n- cifs: unlock chan_lock before calling cifs_put_tcp_session (bsc#1200217).\n- cifs: update internal module number (bsc#1193629).\n- cifs: update internal module number (bsc#1200217).\n- cifs: update tcpStatus during negotiate and sess setup (bsc#1200217).\n- cifs: use a different reconnect helper for non-cifsd threads (bsc#1200217).\n- cifs: use correct lock type in cifs_reconnect() (bsc#1200217).\n- cifs: Use kzalloc instead of kmalloc/memset (bsc#1200217).\n- cifs: use new enum for ses_status (bsc#1200217).\n- cifs: use the chans_need_reconnect bitmap for reconnect status (bsc#1200217).\n- cifs: verify that tcon is valid before dereference in cifs_kill_sb (bsc#1200217).\n- cifs: version operations for smb20 unneeded when legacy support disabled (bsc#1200217).\n- cifs: wait for tcon resource_id before getting fscache super (bsc#1200217).\n- cifs: we do not need a spinlock around the tree access during umount (bsc#1200217).\n- cifs: when extending a file with falloc we should make files not-sparse (bsc#1200217).\n- drivers: cpufreq: Add missing of_node_put() in qoriq-cpufreq.c (git-fixes).\n- drm/i915/reset: Fix error_state_read ptr + offset use (git-fixes).\n- drm/i915: Update TGL and RKL DMC firmware versions (bsc#1198924).\n- drm/msm: Fix double pm_runtime_disable() call (git-fixes).\n- drm/msm/mdp4: Fix refcount leak in mdp4_modeset_init_intf (git-fixes).\n- drm/sun4i: Fix crash during suspend after component bind failure (git-fixes).\n- exec: Force single empty string when argv is empty (bsc#1200571).\n- ext4: add check to prevent attempting to resize an fs with sparse_super2 (bsc#1197754).\n- ext4: fix bug_on ext4_mb_use_inode_pa (bsc#1200810).\n- ext4: fix bug_on in __es_tree_search (bsc#1200809).\n- ext4: fix race condition between ext4_write and ext4_convert_inline_data (bsc#1200807).\n- ext4: limit length to bitmap_maxbytes - blocksize in punch_hole (bsc#1200806).\n- ext4: make variable \u0027count\u0027 signed (bsc#1200820).\n- Fix a warning about a malformed kernel doc comment in cifs (bsc#1200217).\n- fuse: annotate lock in fuse_reverse_inval_entry() (bsc#1201143).\n- gpio: winbond: Fix error code in winbond_gpio_get() (git-fixes).\n- gtp: use icmp_ndo_send helper (git-fixes).\n- hwmon: (ibmaem) do not call platform_device_del() if platform_device_add() fails (git-fixes).\n- i2c: designware: Use standard optional ref clock implementation (git-fixes).\n- ibmvnic: Properly dispose of all skbs during a failover (bsc#1200925).\n- iio:accel:bma180: rearrange iio trigger get and register (git-fixes).\n- iio: accel: mma8452: ignore the return value of reset operation (git-fixes).\n- iio: adc: axp288: Override TS pin bias current for some models (git-fixes).\n- iio: adc: vf610: fix conversion mode sysfs node name (git-fixes).\n- iio:chemical:ccs811: rearrange iio trigger get and register (git-fixes).\n- iio: gyro: mpu3050: Fix the error handling in mpu3050_power_up() (git-fixes).\n- iio: trigger: sysfs: fix use-after-free on remove (git-fixes).\n- init: Initialize noop_backing_dev_info early (bsc#1200822).\n- inotify: show inotify mask flags in proc fdinfo (bsc#1200600).\n- iomap: iomap_write_failed fix (bsc#1200829).\n- ipvs: add sysctl_run_estimation to support disable estimation (bsc#1195504).\n- jfs: fix divide error in dbNextAG (bsc#1200828).\n- kABI fix of sysctl_run_estimation (git-fixes).\n- kabi: nvme workaround header include (bsc#1201193).\n- kabi/severities: ignore KABI for NVMe target (bsc#1192761)\n- linux/dim: Fix divide by 0 in RDMA DIM (git-fixes).\n- md: fix update super 1.0 on rdev size change (git-fixes).\n- move devm_allocate to end of structure for kABI (git-fixes).\n- mtd: rawnand: gpmi: Fix setting busy timeout setting (git-fixes).\n- net: ax25: Fix deadlock caused by skb_recv_datagram in ax25_recvmsg (git-fixes).\n- net: ethernet: stmmac: Disable hardware multicast filter (git-fixes).\n- net: ieee802154: ca8210: Stop leaking skb\u0027s (git-fixes).\n- net: lantiq: Add locking for TX DMA channel (git-fixes).\n- net: rose: fix UAF bugs caused by timer handler (git-fixes).\n- net: stmmac: reset Tx desc base address before restarting Tx (git-fixes).\n- net: usb: ax88179_178a: Fix packet receiving (git-fixes).\n- nfc: nfcmrvl: Fix irq_of_parse_and_map() return value (git-fixes).\n- nfc: nfcmrvl: Fix memory leak in nfcmrvl_play_deferred (git-fixes).\n- NFC: nxp-nci: Do not issue a zero length i2c_master_read() (git-fixes).\n- NFS: Do not report EINTR/ERESTARTSYS as mapping errors (git-fixes).\n- NFS: Do not report errors from nfs_pageio_complete() more than once (git-fixes).\n- NFS: Do not report flush errors in nfs_write_end() (git-fixes).\n- NFS: Further fixes to the writeback error handling (git-fixes).\n- NFS: Memory allocation failures are not server fatal errors (git-fixes).\n- NFSv4/pNFS: Do not fail I/O when we fail to allocate the pNFS layout (git-fixes).\n- nvdimm: Fix firmware activation deadlock scenarios (git-fixes).\n- nvdimm/region: Fix default alignment for small regions (git-fixes).\n- nvme: add CNTRLTYPE definitions for \u0027identify controller\u0027 (bsc#1192761).\n- nvme: Add connect option \u0027discovery\u0027 (bsc#1192761).\n- nvme: add new discovery log page entry definitions (bsc#1192761).\n- nvme: display correct subsystem NQN (bsc#1192761).\n- nvme: expose subsystem type in sysfs attribute \u0027subsystype\u0027 (bsc#1192761).\n- nvme: kabi fix nvme subsystype change (bsc#1192761)\n- nvmet: add nvmet_is_disc_subsys() helper (bsc#1192761).\n- nvmet: add nvmet_req_subsys() helper (bsc#1192761).\n- nvme-tcp: fix H2CData PDU send accounting (again) (git-fixes).\n- nvmet: do not check iosqes,iocqes for discovery controllers (bsc#1192761).\n- nvmet: fix freeing unallocated p2pmem (git-fixes).\n- nvmet: make discovery NQN configurable (bsc#1192761).\n- nvmet-rdma: Fix NULL deref when SEND is completed with error (git-fixes).\n- nvmet-rdma: Fix NULL deref when setting pi_enable and traddr INADDR_ANY (git-fixes).\n- nvmet: register discovery subsystem as \u0027current\u0027 (bsc#1192761).\n- nvmet: set \u0027CNTRLTYPE\u0027 in the identify controller data (bsc#1192761).\n- nvmet: switch check for subsystem type (bsc#1192761).\n- phy: aquantia: Fix AN when higher speeds than 1G are not advertised (git-fixes).\n- pNFS: Do not keep retrying if the server replied NFS4ERR_LAYOUTUNAVAILABLE (git-fixes).\n- powerpc/idle: Fix return value of __setup() handler (bsc#1065729).\n- powerpc/perf: Fix the threshold compare group constraint for power9 (bsc#1065729).\n- powerpc/rtas: Allow ibm,platform-dump RTAS call with null buffer address (bsc#1200343 ltc#198477).\n- random: Add and use pr_fmt() (bsc#1184924).\n- random: remove unnecessary unlikely() (bsc#1184924).\n- regmap-irq: Fix a bug in regmap_irq_enable() for type_in_mask chips (git-fixes).\n- Revert \u0027block: Fix a lockdep complaint triggered by request queue flushing\u0027 (git-fixes).\n- scsi: core: Show SCMD_LAST in text form (git-fixes).\n- scsi: ibmvfc: Allocate/free queue resource only during probe/remove (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: ibmvfc: Store vhost pointer during subcrq allocation (jsc#SLE-15442 bsc#1180814 ltc#187461 git-fixes).\n- scsi: lpfc: Add more logging of cmd and cqe information for aborted NVMe cmds (bsc#1201193).\n- scsi: lpfc: Address NULL pointer dereference after starget_to_rport() (bsc#1201193).\n- scsi: lpfc: Add support for ATTO Fibre Channel devices (bsc#1201193).\n- scsi: lpfc: Add support for VMID tagging of NVMe I/Os (bsc#1201193).\n- scsi: lpfc: Allow reduced polling rate for nvme_admin_async_event cmd completion (bsc#1201193).\n- scsi: lpfc: Commonize VMID code location (bsc#1201193).\n- scsi: lpfc: Correct BDE type for XMIT_SEQ64_WQE in lpfc_ct_reject_event() (bsc#1201193).\n- scsi: lpfc: Fix port stuck in bypassed state after LIP in PT2PT topology (bsc#1201193).\n- scsi: lpfc: Resolve NULL ptr dereference after an ELS LOGO is aborted (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following abort path refactoring (bsc#1201193).\n- scsi: lpfc: Resolve some cleanup issues following SLI path refactoring (bsc#1201193).\n- scsi: lpfc: Rework lpfc_vmid_get_appid() to be protocol independent (bsc#1201193).\n- scsi: lpfc: Update lpfc version to 14.2.0.4 (bsc#1201193).\n- scsi: nvme: Added a new sysfs attribute appid_store (bsc#1201193).\n- scsi: nvme-fc: Add new routine nvme_fc_io_getuuid() (bsc#1201193).\n- scsi: qla2xxx: Add a new v2 dport diagnostic feature (bsc#1201160).\n- scsi: qla2xxx: Add debug prints in the device remove path (bsc#1201160).\n- scsi: qla2xxx: edif: Add bsg interface to read doorbell events (bsc#1201160).\n- scsi: qla2xxx: edif: Add retry for ELS passthrough (bsc#1201160).\n- scsi: qla2xxx: edif: bsg refactor (bsc#1201160).\n- scsi: qla2xxx: edif: Fix I/O timeout due to over-subscription (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n discovery issue with secure target (bsc#1201160).\n- scsi: qla2xxx: edif: Fix n2n login retry for secure device (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no login after app start (bsc#1201160).\n- scsi: qla2xxx: edif: Fix no logout on delete for N2N (bsc#1201160).\n- scsi: qla2xxx: edif: Fix potential stuck session in sa update (bsc#1201160).\n- scsi: qla2xxx: edif: Fix session thrash (bsc#1201160).\n- scsi: qla2xxx: edif: Fix slow session teardown (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce disruption due to multiple app start (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce Initiator-Initiator thrashing (bsc#1201160).\n- scsi: qla2xxx: edif: Reduce N2N thrashing at app_start time (bsc#1201160).\n- scsi: qla2xxx: edif: Remove old doorbell interface (bsc#1201160).\n- scsi: qla2xxx: edif: Send LOGO for unexpected IKE message (bsc#1201160).\n- scsi: qla2xxx: edif: Synchronize NPIV deletion with authentication application (bsc#1201160).\n- scsi: qla2xxx: edif: Tear down session if keys have been removed (bsc#1201160).\n- scsi: qla2xxx: edif: Wait for app to ack on sess down (bsc#1201160).\n- scsi: qla2xxx: Fix crash due to stale SRB access around I/O timeouts (bsc#1201160).\n- scsi: qla2xxx: Fix erroneous mailbox timeout after PCI error injection (bsc#1201160).\n- scsi: qla2xxx: Fix excessive I/O error messages by default (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets during port perturbation tests (bsc#1201160).\n- scsi: qla2xxx: Fix losing FCP-2 targets on long port disable with I/Os (bsc#1201160).\n- scsi: qla2xxx: Fix losing target when it reappears during delete (bsc#1201160).\n- scsi: qla2xxx: Remove setting of \u0027req\u0027 and \u0027rsp\u0027 parameters (bsc#1201160).\n- scsi: qla2xxx: Remove unused \u0027ql_dm_tgt_ex_pct\u0027 parameter (bsc#1201160).\n- scsi: qla2xxx: Turn off multi-queue for 8G adapters (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.500-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.600-k (bsc#1201160).\n- scsi: qla2xxx: Update version to 10.02.07.700-k (bsc#1201160).\n- scsi: qla2xxx: Wind down adapter after PCIe error (bsc#1201160).\n- scsi: sd: sd_zbc: Do not pass GFP_NOIO to kvcalloc (git-fixes).\n- scsi: sd: sd_zbc: Fix handling of host-aware ZBC disks (git-fixes).\n- scsi: sd: sd_zbc: Fix ZBC disk initialization (git-fixes).\n- scsi: sd: Signal drive managed SMR disks (git-fixes).\n- scsi: sd_zbc: Do not limit max_zone_append sectors to (git-fixes).\n- scsi: sd_zbc: Ensure buffer size is aligned to SECTOR_SIZE (git-fixes).\n- scsi: sd_zbc: Improve zone revalidation (git-fixes).\n- scsi: sd_zbc: Remove unused inline functions (git-fixes).\n- scsi: sd_zbc: Support disks with more than 2**32 logical (git-fixes).\n- scsi: smartpqi: create module parameters for LUN reset (bsc#1179195 bsc#1200622).\n- smb3: add mount parm nosparse (bsc#1200217).\n- smb3: add trace point for lease not found issue (bsc#1200217).\n- smb3: add trace point for oplock not found (bsc#1200217).\n- smb3: check for null tcon (bsc#1200217).\n- smb3: cleanup and clarify status of tree connections (bsc#1200217).\n- smb3: do not set rc when used and unneeded in query_info_compound (bsc#1200217).\n- SMB3: EBADF/EIO errors in rename/open caused by race condition in smb2_compound_op (bsc#1200217).\n- smb3: fix incorrect session setup check for multiuser mounts (bsc#1200217).\n- smb3: fix ksmbd bigendian bug in oplock break, and move its struct to smbfs_common (bsc#1200217).\n- smb3: fix snapshot mount option (bsc#1200217).\n- smb3 improve error message when mount options conflict with posix (bsc#1200217).\n- smb3: move defines for ioctl protocol header and SMB2 sizes to smbfs_common (bsc#1200217).\n- smb3: move defines for query info and query fsinfo to smbfs_common (bsc#1200217).\n- smb3: move more common protocol header definitions to smbfs_common (bsc#1200217).\n- smb3: send NTLMSSP version information (bsc#1200217).\n- soc: bcm: brcmstb: pm: pm-arm: Fix refcount leak in brcmstb_pm_probe (git-fixes).\n- spi: Fix use-after-free with devm_spi_alloc_* (git-fixes).\n- SUNRPC: Fix the calculation of xdr-\u003eend in xdr_get_next_encode_buffer() (git-fixes).\n- sunvnet: use icmp_ndo_send helper (git-fixes).\n- tty: goldfish: Fix free_irq() on remove (git-fixes).\n- usb: chipidea: udc: check request status before setting device address (git-fixes).\n- usb: dwc2: Fix memory leak in dwc2_hcd_init (git-fixes).\n- usb: gadget: lpc32xx_udc: Fix refcount leak in lpc32xx_udc_probe (git-fixes).\n- usb: gadget: u_ether: fix regression in setting fixed MAC address (git-fixes).\n- usbnet: fix memory allocation in helpers (git-fixes).\n- USB: serial: io_ti: add Agilent E5805A support (git-fixes).\n- USB: serial: option: add Quectel EM05-G modem (git-fixes).\n- USB: serial: option: add Quectel RM500K module support (git-fixes).\n- USB: serial: option: add support for Cinterion MV31 with new baseline (git-fixes).\n- USB: serial: option: add Telit LE910Cx 0x1250 composition (git-fixes).\n- usb: xhci: Workaround for S3 issue on AMD SNPS 3.0 xHC (git-fixes).\n- veth: fix races around rq-\u003erx_notify_masked (git-fixes).\n- virtio-mmio: fix missing put_device() when vm_cmdline_parent registration failed (git-fixes).\n- virtio-net: fix race between ndo_open() and virtio_device_ready() (git-fixes).\n- virtio_net: fix xdp_rxq_info bug after suspend/resume (git-fixes).\n- virtio-pci: Remove wrong address verification in vp_del_vqs() (git-fixes).\n- vmxnet3: fix minimum vectors alloc issue (bsc#1199489).\n- writeback: Avoid skipping inode writeback (bsc#1200813).\n- writeback: Fix inode-\u003ei_io_list not be protected by inode-\u003ei_lock error (bsc#1200821).\n- xhci: Add reset resume quirk for AMD xhci controller (git-fixes).\n- x86/entry: Remove skip_r11rcx (bsc#1201644).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-Leap-Micro-5.2-2022-2549",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2022_2549-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2022:2549-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YODNNJY6VGTGGVMUQLFLWV5FFYHIFW3C/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2022:2549-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YODNNJY6VGTGGVMUQLFLWV5FFYHIFW3C/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1065729",
        "url": "https://bugzilla.suse.com/1065729"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1179195",
        "url": "https://bugzilla.suse.com/1179195"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1180814",
        "url": "https://bugzilla.suse.com/1180814"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1184924",
        "url": "https://bugzilla.suse.com/1184924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1185762",
        "url": "https://bugzilla.suse.com/1185762"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1192761",
        "url": "https://bugzilla.suse.com/1192761"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1193629",
        "url": "https://bugzilla.suse.com/1193629"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1194013",
        "url": "https://bugzilla.suse.com/1194013"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195504",
        "url": "https://bugzilla.suse.com/1195504"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1195775",
        "url": "https://bugzilla.suse.com/1195775"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1196901",
        "url": "https://bugzilla.suse.com/1196901"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197362",
        "url": "https://bugzilla.suse.com/1197362"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1197754",
        "url": "https://bugzilla.suse.com/1197754"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198020",
        "url": "https://bugzilla.suse.com/1198020"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1198924",
        "url": "https://bugzilla.suse.com/1198924"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199482",
        "url": "https://bugzilla.suse.com/1199482"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199487",
        "url": "https://bugzilla.suse.com/1199487"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199489",
        "url": "https://bugzilla.suse.com/1199489"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1199657",
        "url": "https://bugzilla.suse.com/1199657"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200217",
        "url": "https://bugzilla.suse.com/1200217"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200263",
        "url": "https://bugzilla.suse.com/1200263"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200343",
        "url": "https://bugzilla.suse.com/1200343"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200442",
        "url": "https://bugzilla.suse.com/1200442"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200571",
        "url": "https://bugzilla.suse.com/1200571"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200599",
        "url": "https://bugzilla.suse.com/1200599"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200600",
        "url": "https://bugzilla.suse.com/1200600"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200604",
        "url": "https://bugzilla.suse.com/1200604"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200605",
        "url": "https://bugzilla.suse.com/1200605"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200608",
        "url": "https://bugzilla.suse.com/1200608"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200619",
        "url": "https://bugzilla.suse.com/1200619"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200622",
        "url": "https://bugzilla.suse.com/1200622"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200692",
        "url": "https://bugzilla.suse.com/1200692"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200806",
        "url": "https://bugzilla.suse.com/1200806"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200807",
        "url": "https://bugzilla.suse.com/1200807"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200809",
        "url": "https://bugzilla.suse.com/1200809"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200810",
        "url": "https://bugzilla.suse.com/1200810"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200813",
        "url": "https://bugzilla.suse.com/1200813"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200816",
        "url": "https://bugzilla.suse.com/1200816"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200820",
        "url": "https://bugzilla.suse.com/1200820"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200821",
        "url": "https://bugzilla.suse.com/1200821"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200822",
        "url": "https://bugzilla.suse.com/1200822"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200825",
        "url": "https://bugzilla.suse.com/1200825"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200828",
        "url": "https://bugzilla.suse.com/1200828"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200829",
        "url": "https://bugzilla.suse.com/1200829"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1200925",
        "url": "https://bugzilla.suse.com/1200925"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201050",
        "url": "https://bugzilla.suse.com/1201050"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201080",
        "url": "https://bugzilla.suse.com/1201080"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201143",
        "url": "https://bugzilla.suse.com/1201143"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201147",
        "url": "https://bugzilla.suse.com/1201147"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201149",
        "url": "https://bugzilla.suse.com/1201149"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201160",
        "url": "https://bugzilla.suse.com/1201160"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201171",
        "url": "https://bugzilla.suse.com/1201171"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201177",
        "url": "https://bugzilla.suse.com/1201177"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201193",
        "url": "https://bugzilla.suse.com/1201193"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201222",
        "url": "https://bugzilla.suse.com/1201222"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201644",
        "url": "https://bugzilla.suse.com/1201644"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201664",
        "url": "https://bugzilla.suse.com/1201664"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201672",
        "url": "https://bugzilla.suse.com/1201672"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201673",
        "url": "https://bugzilla.suse.com/1201673"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1201676",
        "url": "https://bugzilla.suse.com/1201676"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-26341 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-26341/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-4157 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-4157/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1012 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1012/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-1679 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-1679/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20132 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20132/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20141 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20141/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-20154 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-20154/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29900 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29900/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-29901 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-29901/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-33981 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-33981/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2022-34918 page",
        "url": "https://www.suse.com/security/cve/CVE-2022-34918/"
      }
    ],
    "title": "Security update for the Linux Kernel",
    "tracking": {
      "current_release_date": "2022-07-26T11:59:18Z",
      "generator": {
        "date": "2022-07-26T11:59:18Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2022:2549-1",
      "initial_release_date": "2022-07-26T11:59:18Z",
      "revision_history": [
        {
          "date": "2022-07-26T11:59:18Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.aarch64",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.aarch64",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "kernel-default-5.3.18-150300.59.87.1.x86_64",
                "product": {
                  "name": "kernel-default-5.3.18-150300.59.87.1.x86_64",
                  "product_id": "kernel-default-5.3.18-150300.59.87.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                "product": {
                  "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
                  "product_id": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap Micro 5.2",
                "product": {
                  "name": "openSUSE Leap Micro 5.2",
                  "product_id": "openSUSE Leap Micro 5.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap-micro:5.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.aarch64 as component of openSUSE Leap Micro 5.2",
          "product_id": "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-5.3.18-150300.59.87.1.x86_64 as component of openSUSE Leap Micro 5.2",
          "product_id": "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64"
        },
        "product_reference": "kernel-default-5.3.18-150300.59.87.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64 as component of openSUSE Leap Micro 5.2",
          "product_id": "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap Micro 5.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64 as component of openSUSE Leap Micro 5.2",
          "product_id": "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        },
        "product_reference": "kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap Micro 5.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-26341",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-26341"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-26341",
          "url": "https://www.suse.com/security/cve/CVE-2021-26341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191580 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1191580"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196901 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1196901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201050 for CVE-2021-26341",
          "url": "https://bugzilla.suse.com/1201050"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-4157",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-4157"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-4157",
          "url": "https://www.suse.com/security/cve/CVE-2021-4157"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194013 for CVE-2021-4157",
          "url": "https://bugzilla.suse.com/1194013"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.4,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2022-1012",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1012"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A memory leak problem was found in the TCP source port generation algorithm in net/ipv4/tcp.c due to the small table perturb size. This flaw may allow an attacker to information leak and may cause a denial of service problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1012",
          "url": "https://www.suse.com/security/cve/CVE-2022-1012"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199482 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199694 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1199694"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1202335 for CVE-2022-1012",
          "url": "https://bugzilla.suse.com/1202335"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-1012"
    },
    {
      "cve": "CVE-2022-1679",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-1679"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A use-after-free flaw was found in the Linux kernel\u0027s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-1679",
          "url": "https://www.suse.com/security/cve/CVE-2022-1679"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199487 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1199487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201080 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201832 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1201832"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1204132 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1204132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212316 for CVE-2022-1679",
          "url": "https://bugzilla.suse.com/1212316"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-20132",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20132"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lg_probe and related functions of hid-lg.c and other USB HID files, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure if a malicious USB HID device were plugged in, with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-188677105References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20132",
          "url": "https://www.suse.com/security/cve/CVE-2022-20132"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200619 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1200619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1212287 for CVE-2022-20132",
          "url": "https://bugzilla.suse.com/1212287"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20141"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20141",
          "url": "https://www.suse.com/security/cve/CVE-2022-20141"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200604 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200604"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200605 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1200605"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1203034 for CVE-2022-20141",
          "url": "https://bugzilla.suse.com/1203034"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-20154"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In lock_sock_nested of sock.c, there is a possible use after free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-174846563References: Upstream kernel",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-20154",
          "url": "https://www.suse.com/security/cve/CVE-2022-20154"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200599 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200599"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200608 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1200608"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224298 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1224878 for CVE-2022-20154",
          "url": "https://bugzilla.suse.com/1224878"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-29900",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29900"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Mis-trained branch predictions for return instructions may allow arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29900",
          "url": "https://www.suse.com/security/cve/CVE-2022-29900"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29900",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-29901"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Intel microprocessor generations 6 to 8 are affected by a new Spectre variant that is able to bypass their retpoline mitigation in the kernel to leak arbitrary data. An attacker with unprivileged user access can hijack return instructions to achieve arbitrary speculative code execution under certain microarchitecture-dependent conditions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-29901",
          "url": "https://www.suse.com/security/cve/CVE-2022-29901"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199657 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1199657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201469 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1201469"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1207894 for CVE-2022-29901",
          "url": "https://bugzilla.suse.com/1207894"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-33981",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-33981"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-33981",
          "url": "https://www.suse.com/security/cve/CVE-2022-33981"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1200692 for CVE-2022-33981",
          "url": "https://bugzilla.suse.com/1200692"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34918",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2022-34918"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
          "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2022-34918",
          "url": "https://www.suse.com/security/cve/CVE-2022-34918"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201171 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201171"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201177 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1201222 for CVE-2022-34918",
          "url": "https://bugzilla.suse.com/1201222"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.87.1.x86_64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.aarch64",
            "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.87.1.150300.18.50.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2022-07-26T11:59:18Z",
          "details": "important"
        }
      ],
      "title": "CVE-2022-34918"
    }
  ]
}
  gsd-2022-33981
Vulnerability from gsd
{
  "GSD": {
    "alias": "CVE-2022-33981",
    "description": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
    "id": "GSD-2022-33981",
    "references": [
      "https://www.debian.org/security/2022/dsa-5173",
      "https://www.suse.com/security/cve/CVE-2022-33981.html",
      "https://ubuntu.com/security/CVE-2022-33981",
      "https://security.archlinux.org/CVE-2022-33981"
    ]
  },
  "gsd": {
    "metadata": {
      "exploitCode": "unknown",
      "remediation": "unknown",
      "reportConfidence": "confirmed",
      "type": "vulnerability"
    },
    "osvSchema": {
      "aliases": [
        "CVE-2022-33981"
      ],
      "details": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
      "id": "GSD-2022-33981",
      "modified": "2023-12-13T01:19:23.713603Z",
      "schema_version": "1.4.0"
    }
  },
  "namespaces": {
    "cve.org": {
      "CVE_data_meta": {
        "ASSIGNER": "cve@mitre.org",
        "ID": "CVE-2022-33981",
        "STATE": "PUBLIC"
      },
      "affects": {
        "vendor": {
          "vendor_data": [
            {
              "product": {
                "product_data": [
                  {
                    "product_name": "n/a",
                    "version": {
                      "version_data": [
                        {
                          "version_value": "n/a"
                        }
                      ]
                    }
                  }
                ]
              },
              "vendor_name": "n/a"
            }
          ]
        }
      },
      "data_format": "MITRE",
      "data_type": "CVE",
      "data_version": "4.0",
      "description": {
        "description_data": [
          {
            "lang": "eng",
            "value": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
          }
        ]
      },
      "problemtype": {
        "problemtype_data": [
          {
            "description": [
              {
                "lang": "eng",
                "value": "n/a"
              }
            ]
          }
        ]
      },
      "references": {
        "reference_data": [
          {
            "name": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf",
            "refsource": "MISC",
            "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
          },
          {
            "name": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362",
            "refsource": "MISC",
            "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
          },
          {
            "name": "https://seclists.org/oss-sec/2022/q2/66",
            "refsource": "MISC",
            "url": "https://seclists.org/oss-sec/2022/q2/66"
          },
          {
            "name": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6",
            "refsource": "MISC",
            "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
          },
          {
            "name": "[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update",
            "refsource": "MLIST",
            "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
          },
          {
            "name": "DSA-5173",
            "refsource": "DEBIAN",
            "url": "https://www.debian.org/security/2022/dsa-5173"
          }
        ]
      }
    },
    "nvd.nist.gov": {
      "configurations": {
        "CVE_data_version": "4.0",
        "nodes": [
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "5.17.6",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              }
            ],
            "operator": "OR"
          }
        ]
      },
      "cve": {
        "CVE_data_meta": {
          "ASSIGNER": "cve@mitre.org",
          "ID": "CVE-2022-33981"
        },
        "data_format": "MITRE",
        "data_type": "CVE",
        "data_version": "4.0",
        "description": {
          "description_data": [
            {
              "lang": "en",
              "value": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
            }
          ]
        },
        "problemtype": {
          "problemtype_data": [
            {
              "description": [
                {
                  "lang": "en",
                  "value": "CWE-416"
                }
              ]
            }
          ]
        },
        "references": {
          "reference_data": [
            {
              "name": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf",
              "refsource": "MISC",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://github.com/torvalds/linux/commit/233087ca063686964a53c829d547c7571e3f67bf"
            },
            {
              "name": "https://seclists.org/oss-sec/2022/q2/66",
              "refsource": "MISC",
              "tags": [
                "Exploit",
                "Mailing List",
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://seclists.org/oss-sec/2022/q2/66"
            },
            {
              "name": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362",
              "refsource": "MISC",
              "tags": [
                "Third Party Advisory",
                "VDB Entry"
              ],
              "url": "https://exchange.xforce.ibmcloud.com/vulnerabilities/225362"
            },
            {
              "name": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6",
              "refsource": "MISC",
              "tags": [
                "Release Notes",
                "Vendor Advisory"
              ],
              "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.6"
            },
            {
              "name": "[debian-lts-announce] 20220701 [SECURITY] [DLA 3065-1] linux security update",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "https://lists.debian.org/debian-lts-announce/2022/07/msg00000.html"
            },
            {
              "name": "DSA-5173",
              "refsource": "DEBIAN",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://www.debian.org/security/2022/dsa-5173"
            }
          ]
        }
      },
      "impact": {
        "baseMetricV2": {
          "acInsufInfo": false,
          "cvssV2": {
            "accessComplexity": "LOW",
            "accessVector": "LOCAL",
            "authentication": "NONE",
            "availabilityImpact": "PARTIAL",
            "baseScore": 2.1,
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "vectorString": "AV:L/AC:L/Au:N/C:N/I:N/A:P",
            "version": "2.0"
          },
          "exploitabilityScore": 3.9,
          "impactScore": 2.9,
          "obtainAllPrivilege": false,
          "obtainOtherPrivilege": false,
          "obtainUserPrivilege": false,
          "severity": "LOW",
          "userInteractionRequired": false
        },
        "baseMetricV3": {
          "cvssV3": {
            "attackComplexity": "LOW",
            "attackVector": "LOCAL",
            "availabilityImpact": "LOW",
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "exploitabilityScore": 1.8,
          "impactScore": 1.4
        }
      },
      "lastModifiedDate": "2022-11-05T02:28Z",
      "publishedDate": "2022-06-18T16:15Z"
    }
  }
}
  msrc_cve-2022-33981
Vulnerability from csaf_microsoft
Notes
{
  "document": {
    "category": "csaf_vex",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Public",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "general",
        "text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
        "title": "Disclaimer"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "secure@microsoft.com",
      "name": "Microsoft Security Response Center",
      "namespace": "https://msrc.microsoft.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "CVE-2022-33981 drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function. - VEX",
        "url": "https://msrc.microsoft.com/csaf/vex/2022/msrc_cve-2022-33981.json"
      },
      {
        "category": "external",
        "summary": "Microsoft Support Lifecycle",
        "url": "https://support.microsoft.com/lifecycle"
      },
      {
        "category": "external",
        "summary": "Common Vulnerability Scoring System",
        "url": "https://www.first.org/cvss"
      }
    ],
    "title": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
    "tracking": {
      "current_release_date": "2022-06-29T00:00:00.000Z",
      "generator": {
        "date": "2025-10-19T23:35:56.751Z",
        "engine": {
          "name": "MSRC Generator",
          "version": "1.0"
        }
      },
      "id": "msrc_CVE-2022-33981",
      "initial_release_date": "2022-06-02T00:00:00.000Z",
      "revision_history": [
        {
          "date": "2022-06-29T00:00:00.000Z",
          "legacy_version": "1",
          "number": "1",
          "summary": "Information published."
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "1.0",
                "product": {
                  "name": "CBL Mariner 1.0",
                  "product_id": "16820"
                }
              },
              {
                "category": "product_version",
                "name": "2.0",
                "product": {
                  "name": "CBL Mariner 2.0",
                  "product_id": "17086"
                }
              }
            ],
            "category": "product_name",
            "name": "Azure Linux"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003ccm1 kernel 5.10.131.1-1",
                "product": {
                  "name": "\u003ccm1 kernel 5.10.131.1-1",
                  "product_id": "2"
                }
              },
              {
                "category": "product_version",
                "name": "cm1 kernel 5.10.131.1-1",
                "product": {
                  "name": "cm1 kernel 5.10.131.1-1",
                  "product_id": "18667"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003ccbl2 kernel 5.15.55.1-1",
                "product": {
                  "name": "\u003ccbl2 kernel 5.15.55.1-1",
                  "product_id": "1"
                }
              },
              {
                "category": "product_version",
                "name": "cbl2 kernel 5.15.55.1-1",
                "product": {
                  "name": "cbl2 kernel 5.15.55.1-1",
                  "product_id": "18668"
                }
              }
            ],
            "category": "product_name",
            "name": "kernel"
          }
        ],
        "category": "vendor",
        "name": "Microsoft"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003ccm1 kernel 5.10.131.1-1 as a component of CBL Mariner 1.0",
          "product_id": "16820-2"
        },
        "product_reference": "2",
        "relates_to_product_reference": "16820"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cm1 kernel 5.10.131.1-1 as a component of CBL Mariner 1.0",
          "product_id": "18667-16820"
        },
        "product_reference": "18667",
        "relates_to_product_reference": "16820"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003ccbl2 kernel 5.15.55.1-1 as a component of CBL Mariner 2.0",
          "product_id": "17086-1"
        },
        "product_reference": "1",
        "relates_to_product_reference": "17086"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cbl2 kernel 5.15.55.1-1 as a component of CBL Mariner 2.0",
          "product_id": "18668-17086"
        },
        "product_reference": "18668",
        "relates_to_product_reference": "17086"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2022-33981",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "general",
          "text": "mitre",
          "title": "Assigning CNA"
        }
      ],
      "product_status": {
        "fixed": [
          "18667-16820",
          "18668-17086"
        ],
        "known_affected": [
          "16820-2",
          "17086-1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2022-33981 drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function. - VEX",
          "url": "https://msrc.microsoft.com/csaf/vex/2022/msrc_cve-2022-33981.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2022-06-29T00:00:00.000Z",
          "details": "-:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "16820-2"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        },
        {
          "category": "vendor_fix",
          "date": "2022-06-29T00:00:00.000Z",
          "details": "5.15.55.1-1:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "17086-1"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "LOCAL",
            "availabilityImpact": "LOW",
            "baseScore": 3.3,
            "baseSeverity": "LOW",
            "confidentialityImpact": "NONE",
            "environmentalsScore": 0.0,
            "integrityImpact": "NONE",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "temporalScore": 3.3,
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "16820-2",
            "17086-1"
          ]
        }
      ],
      "title": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function."
    }
  ]
}
  Sightings
| Author | Source | Type | Date | 
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
 - Confirmed: The vulnerability is confirmed from an analyst perspective.
 - Published Proof of Concept: A public proof of concept is available for this vulnerability.
 - Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
 - Patched: This vulnerability was successfully patched by the user reporting the sighting.
 - Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
 - Not confirmed: The user expresses doubt about the veracity of the vulnerability.
 - Not patched: This vulnerability was not successfully patched by the user reporting the sighting.